UltraRank从数百家CC防御商店中窃取信用卡-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > UltraRank从数百家CC防御商店中窃取信用卡

UltraRank从数百家CC防御商店中窃取信用卡

小墨安全管家 2020-09-01 12:15 CC防护 89 ℃
DDoS防御

一具网络犯罪组织,特意感染网店窃取支付卡数据,对近700家网站和十几家第三方服务提供商造成了伤害。

经过将恶意代码注入这些公司提供的产品的足本中,这些足本随后被放置在在线商店的网络资源上,网络犯罪分子可以在所有使用了受感染足本的在线商店中拦截客户的银行卡数据

恶意代码注入

该团伙名为UltraRank,至少从2015年起就活跃起来,他们使用了多个网络扫瞄器,恶意JavaScript代码,也称为JS嗅探器。

Group-IB的威胁情报分析师Victor Okorokov讲,JS嗅探器[Magecart]是用于破坏银行卡数据的工具的演变,从而使攻击的资源消耗更少。

经过一家会员卡商店出售被盗的支付信息,每周获利数万美元。

UltraRank从数百家CC谨防商店中窃取信用卡

专业市场与盗取网店银行卡团伙之间的合作表明,网络犯罪分子精心组织、微调了经营活动,以猎取最高利润。

UltraRank从此活动中赚了特别多钞票。从论坛出售盗窃卡数据的统计数据中,Group-IB获悉,黑客在2019年末的一周内赚了50,000美元。

他们经过ValidCC实现了货币化,ValidCC是一家出售被盗支付数据的知名商店。只是,他们与这家非法商店的合作不仅仅是出售信用卡,因为UltraRank还利用其基础设施攻击冒充ValidCC的钓鱼网站。

这种威胁攻击的三个事件都依靠于JS嗅探器,Group-IB将其称为FakeLogistics,WebRank和SnifLite。它们采纳一些共同的功能和基础结构,这些功能和基础结构允许将恶意活动跟踪到该组织的首次攻击:

在本周的一份技术报告中,研究人员提供了证据,证明UltraRank是Magecart第2、5和12组事件的幕后推手。

UltraRank从数百家商店中窃取信用卡

可是,思量到该组织对13家web服务提供商(设计、营销、开辟、广告、扫瞄器)的黑客攻击,他们的恶意软件大概被全球数千家网站使用。

混合供应链和单目标攻击

UltraRank从数百家商店中窃取信用卡

这些受害者中包括法国 在线广告商Adverline 和广告/营销公司Brandit Agency,Brandit Agency还开辟了运行Magento电子商务平台的网站。

在不同域名的多个位置存储相同的恶意代码

线索

“ UltraRank远远超出了一般JS嗅探器运营商的概念,开辟了一种具有独特技术和组织结构的自主商业模式”-Group-IB

技术证据清晰地表明了UltraRank与ValidCC之间的联系。该连接是该商店使用的三个域的SSL证书,该证书也出如今UltraRank的基础架构上。

Group-IB的安全研究人员讲,多年来,UltraRank改变了策略和基础架构。导致他们的活动与不同的团体都能联系起来,这给调查人员增加了调查难度。

在2015年,2016年和2018年发起的三项长期活动中,该团伙能在691个流量较大的个人网站(如体育赛事门票经销商)上植入JS嗅探器。

躲藏服务器位置和域注册模式的类似想法

调查起点是主机“ toplevelstatic [.] com”,该主机托管了一具JS嗅探器,该嗅探器用于破坏Brandit Agency。同一域中存储的文件存在于其他位置,并用于攻击其他在线商店。


DDoS防御

当前位置:主页 > CC防护 > UltraRank从数百家CC防御商店中窃取信用卡

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119