Threat Database Keyloggers Q-logger Skimmer

Q-logger Skimmer

E-ticaret sektörünün patlayıcı büyümesiyle birlikte, Magecart ve skimmer saldırıları gerçekleştiren siber suçlular, tehdit edici operasyonlarının kapsamını, ilgili yöntemleri ve konuşlandırılan altyapıyı çeşitlendirmeye başladı. Bu eğilimi örnekleyen bir tehdit, yakın zamanda keşfedilen Q-logger Skimmer'dır. Tehdit ilk olarak Eric Brandel tarafından tespit edildi.

Q-logger, bilgi güvenliği araştırmacılarının bilgisayar korsanlarının faaliyetlerini yakalamasından önce birkaç ay boyunca aktif saldırı kampanyalarında kullanıldı. Saldırganlar, tehdidi doğrudan veya dışarıdan yüklenen güvenliği ihlal edilen e-ticaret web sitelerine enjekte etmeyi amaçlar. Daha sonra, virüslü site kullanıcılarının ödeme verilerini sifonlamaya ve kredi ve banka kartı bilgilerini almaya başlayabilirler. Toplanan bilgiler, POST istekleri aracılığıyla bilgisayar korsanlarının kontrolü altındaki bir alana aktarılır. Q-logger saldırıları, esas olarak Magento kullanarak bir çevrimiçi mağaza işleten küçük işletmeleri hedef alıyor.

Q-Logger'ın İşlevselliği

Sıyırıcı tehditleriyle ilişkili tipik tehdit edici faaliyetlerin yanı sıra, Q-logger birkaç tuhaf özellik gösterir. Tehdit, çoklu anti-analiz teknikleri ile donatılmıştır. Bilgisayar korsanları, kodu gizlemenin ötesinde, çeşitli geliştirme araçlarının ne zaman açıldığını tespit edebilen bir keylogger rutini eklediler. Başlatılan bu tür geliştirme araçları için kontroller olumlu bir sonuç verirse, Q-logger faaliyetlerini tamamen sonlandıracaktır. Q-logger saldırılarından sorumlu siber suçlular tarafından kullanıldığı gözlemlenen bir diğer teknik, blok listelerine karşı etkili bir strateji olan etki alanlarını toplu olarak kaydetmektir. Öte yandan, barındırma sağlayıcısının gerçek IP adresini gizlemek için işlemlerin altyapısını bölümlere ayırmaya çalışır.

trend

En çok görüntülenen

Yükleniyor...