UltraRank黑客組織的新攻擊
2020年8月,Group-IB發(fā)布了報(bào)告“UltraRank: the unexpected twist of a JS-sniffer triple threat”。這個(gè)報(bào)告描述了網(wǎng)絡(luò)犯罪組織UltraRank的活動(dòng),該組織在五年里成功攻擊了691家電子商務(wù)商店和13家網(wǎng)站服務(wù)提供商。

圖1:混淆的sniffer代碼片段
至少2019年1月開(kāi)始,UltraRank就開(kāi)始使用SnifLite JS Sniffer系列,當(dāng)時(shí)它被用于攻擊Adverline廣告網(wǎng)絡(luò)。惡意代碼通過(guò)指向hXXp://googletagsmanager[.]co/網(wǎng)站上的JS文件的鏈接上載到受感染的網(wǎng)站。該域名偽裝為Google跟蹤代碼管理器googletagmanager.com的合法域。攻擊者的網(wǎng)站hXXp://googletagsmanager[.]co/也可用于收集被攔截的支付卡數(shù)據(jù)(圖2)。


圖3:帶有用于收集支付卡數(shù)據(jù)功能的JS sniffer代碼片段
?onepage
?checkout
?store
?cart
?pay
?panier
?kasse
?order
?billing
?purchase
?basket

圖4:JS sniffer代碼片段,該代碼具有將收集到的數(shù)據(jù)發(fā)送到攻擊者服務(wù)器的功能
在分析sniffer基礎(chǔ)設(shè)施時(shí),我們發(fā)現(xiàn)了一個(gè)標(biāo)準(zhǔn)PHP腳本,這是UltraRank所有網(wǎng)站的典型腳本。除了關(guān)于發(fā)送的請(qǐng)求和服務(wù)器的公共信息外,腳本還顯示了服務(wù)器的真實(shí)IP地址。分析時(shí),googletagsmanager[.]共域的IP地址為8.208.16[.]230(ZoomEye搜索結(jié)果)(AS45102,阿里巴巴(美國(guó))技術(shù)有限公司)。同時(shí),真正的服務(wù)器地址是45.141.84[.]239(ZoomEye搜索結(jié)果)`(圖5),屬于Media Land LLC(AS206728)。Media Land LLC與一家名為Yalishanda的防彈托管公司有關(guān)聯(lián),該公司為網(wǎng)絡(luò)犯罪分子提供服務(wù)。據(jù)推測(cè),Yalishanda的服務(wù)使用從包括阿里巴巴在內(nèi)的多家供應(yīng)商租用的云服務(wù)器來(lái)托管部分網(wǎng)絡(luò)犯罪分子的基礎(chǔ)設(shè)施。


圖6:腳本輸出,其中包含有關(guān)域s-panel.su所在服務(wù)器的信息

圖7:證書(shū)

圖8:在網(wǎng)站s-panel.su上找到的登錄表單
· 如果您為電子商務(wù)網(wǎng)站提供支付服務(wù),請(qǐng)?jiān)诮邮芫W(wǎng)站上的在線支付時(shí)定期向客戶告知基本的安全技術(shù),以及JavaScript sniffer的威脅。


評(píng)論
圖片
表情
