Часто посещаемые сайты электронной коммерции содержат вредоносный скрипт, подгружающий кейлоггер для кражи данных кредитных карт, вводимых в веб-формы. Исследователи обнаружили более 100 скомпрометированных сайтов, однако реальное количество, по их словам, может измеряться тысячами.

В минувший четверг RiskIQ в соавторстве с ClearSky предала свои находки гласности, представив список пострадавших, включающий, в частности, продавца спорттоваров Everlast Worldwide, онлайн-магазин одежды GUESS Australia и точку приема заказов на товары под брендом Fidelity, оператором которой является компания SwervePoint.

В своем комментарии Threatpost представитель Fidelity Investments заявил, что их сайт «не обслуживает клиентов или широкую публику», его «хостит, обслуживает и осуществляет управление сторонний вендор, а потому он функционирует отдельно от технологической инфраструктуры Fidelity, в том числе от инфраструктуры, используемой для обслуживания клиентов». Собеседник Threatpost также подчеркнул, что у Fidelity Investments нет данных о наличии пострадавших. Everlast Worldwide отказалась комментировать киберинцидент, SwervePoint и GUESS на запрос вообще не отреагировали.

По словам Даррена Спруэла (Darren Spruell) из RiskIQ, данная киберкампания связана с единственной неустановленной хакерской группой, первые атаки которой были зафиксированы в марте. Многие взломанные сайты до сих пор активно крадут данные. RiskIQ предупредила ряд сайтов о компрометации, однако получение отчета подтвердили немногие. «При совершении покупки на этих сайтах и вводе данных кредитной карты эти данные похищаются и передаются атакующим в реальном времени», — пояснил Спруэл.

Как обнаружили исследователи, многие взломанные ecommerce-сайты используют платформу Magento с открытым исходным кодом. Минувшим летом исследователи из Sucuri зафиксировали расширение использования веб-кейлоггера, ворующего данные кредитных карт с Magento в реальном времени. RiskIQ в своем отчете отметила сходство, однако инициаторы новейшей кампании, по данным экспертов, атакуют не только Magento, но также платформы Powerfront CMS и OpenCart.

Пока неясно, какую брешь используют злоумышленники; в своем комментарии Спруэл отметил, что зловреда в принципе можно установить, используя комбинацию уязвимостей на стороне сервера. Согласно RiskIQ, атакующие внедряют на целевой сайт «простейший» скрипт — строки веб-кода, обеспечивающие выполнение дополнительных действий, например загрузку вредоносного JavaScript или других сценариев, размещенных на удаленных серверах.

При выводе пользователю формы заказа внедренный на сайт скрипт подгружает кейлоггер в виде JavaScript из стороннего домена. Когда пользователь вводит в форму данные, они отправляются в домен, контролируемый авторами атаки. Поскольку JavaScript грузится из удаленного домена, атакующие могут вносить модификации в исходный код зловреда без повторного заражения сайтов, как отметила Sucuri в своем июльском отчете. Спруэл со своей стороны указал еще одно преимущество данного метода атаки: он гарантирует актуальность и подлинность похищенных данных, а также наличие средств на счете жертвы.

Веб-кейлоггеры и похитители платежных данных — не новость, однако RiskIQ подчеркнула, что в настоящее время такие атаки на подъеме. С марта наблюдаемая киберкампания заметно усложнилась: ее авторы ныне предпочитают использовать абьюзоустойчивый хостинг и расширили спектр атакуемых ecommerce-платформ.

Категории: Аналитика, Вредоносные программы, Главное