前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >按图索骥,最终发现数字犯罪天堂

按图索骥,最终发现数字犯罪天堂

作者头像
FB客服
发布2023-02-10 17:03:24
5710
发布2023-02-10 17:03:24
举报
文章被收录于专栏:FreeBufFreeBuf

网络犯罪分子很少重复发明轮子,因为从勒索软件到窃密程序,地下市场有各种各样可供购买的工具包,任何人都可以快速上手。

研究人员近期发现了名为 Mr.SNIFFA 的信息窃密木马较为活跃,该恶意软件针对电子商务网站及其客户进行信息窃密。近年来,该信息窃密木马采用了各种混淆技术和隐蔽技术来加载其恶意代码并回传窃取的信用卡数据。

通过研究人员的深入分析,揭露了其部署在俄罗斯托管服务提供商 DDoS-Guard 上的攻击基础设施。最终发现了集合加密货币诈骗、比特币“混合器”、恶意软件分发等犯罪行为的“数字犯罪天堂”。

概览

攻击者会尽量避免在常被安全分析人员注意的地方留下明显的痕迹,尝试只加载一次恶意代码或者以某种毫无防备的格式动态加载。

【攻击链】

研究人员发现一个电子商务网站被注入了一个指向以美国企业家和比特币拥趸 Michael J. Saylor(saylor2xbtc[.]com)来命名的外部网站的链接。尽管注入的网站与加密货币毫无关联,但针对加密货币的兴趣仍然昭然若揭。

【恶意流量】

恶意 Skimmer 代码在 DOM 中动态解压,收集信用卡支付信息并且对外泄露。

技术细节

Mr.SNIFFA Skimmer

2020 年春天,犯罪论坛中就出现了名为 Mr.SNIFFA 的信息窃密恶意软件的广告。该产品声称其恶意代码对浏览器工具不可见,并且对不同的浏览器兼容性较好。更重要的是,恶意软件开发者提供免费的 Bug 修复与 7×24 小时技术支持。

【广告的推文】

广告也不全是虚假宣传,有一部分后来也被证实了。

【代码升级】

Loader

第一部分是从 elon2xmusk[.]com 加载的 JavaScript 代码,也是经过混淆的。

【Loader 代码】

该 Loader 旨在加载部署在 2xdepp[.]com/stylesheet.css 上的特殊 CSS 文件,攻击者的攻击是一环套一环的,就是连接在一起才能生效。

核心代码

文件的起始处会包含许多标准 CSS 代码,示例文件中是渲染字体的代码,但也有很多其他代码。

【隐藏的代码】

在文本编辑器中打开可以发现文件超过 8.8 万行代码,其中包括大量的空格、制表符和换行符。空白数据会通过原始 Loader(elon2xmusk[.]com/jquery.min.js)转换为二进制代码。

Denis Sinegubko 和 Eric Brandel 之前披露过关于 Mr.Sniffa 的这一技术。

【空白编码特性】

解码这段代码后,最终能得到与 Eric Brandel 同款恶意代码。

【相同的恶意代码】

数据外带

在交易页面攻击者注入了付款代码,但攻击者存在语法错误(please enter your card details and will charge you later)。窃取的信用卡数据将使用相同的特殊字符编码回传给攻击者,以图片文件的形式发送。

【通过图片文件进行数据泄露】

攻击基础设施

DDoS-Guard

攻击活动中涉及到的 3 个域名都曾经与 DDoS-Guard 公司有关,该俄罗斯公司会为存在法律问题的网站提供保护。

【攻击基础设施关联】

研究人员清楚,此类攻击者通常都需要依赖防弹主机,攻击者可以不受干扰地进行犯罪活动。

其他犯罪活动

通常,犯罪分子会通过不同的服务进行资金交易。跟踪被窃取的信用卡是困难且耗时的。

在与 Loader 部署的域名相同的 IP 地址(185.178.208.174)上,有一家虚假网站模仿零售商 Houzz 的网站。

【虚假网站对比】

在与部署恶意 CSS 文件相同的 IP 地址(185.178.208.181)上,也能关联发现一个销售控制面板、RDP 与 Shell 的网站(orvx[.]pw)。

【地下销售市场】

以及一个加密货币“混合器”服务(bestmixer[.]mx),犯罪分子通常都会使用这种服务。

【比特币混合器服务】

同一个子网的 185.178.208[.]190 绑定了 blackbiz[.]top 域名,是一个宣传恶意软件服务的犯罪论坛:

【犯罪论坛】

额外的犯罪服务

研究人员发现该攻击团伙运营的域名中都有 2x,并且与加密货币有关:

saylor2xbtc[.]com elon2xmusk[.]com 2xdepp[.]com

通过域名查询,查找其他域名:

domain_regex=^[a-z-]{0,}2x[a-z-]{0,}.[a-z]{1,}$ asn_starts_with=DDOS-GUARD last_seen_min=2022-12-31

【在 SilentPush 上进行查询】

加密货币骗局

网站声称是 Tesla、Elon Musk、MicroStrategy 或 Michael J. Saylor 的官方活动,通过赚取数千个比特币来欺骗他人。根据 Group-IB 的报告,加密货币骗局在 2022 年上半年增长了五倍。

【加密货币诈骗网站】

恶意软件分发

攻击者使用了许多模仿 AnyDesk、MSI afterburner、Team Viewer 或 OBS 的域名来进行恶意软件分发。

【虚假 AnyDesk 网站】

出售窃取信息

以调查记者布 Brian Krebs 的名字命名的网站,为了出售被盗的信用卡。该网站域名与其他先前已知的域名同步,攻击者 Brian Krebs 也为该网站做了多次宣传。

【登录页面】

【窃取的信息】

网络钓鱼即服务

Robin Banks 是一个网络钓鱼即服务平台,于 2022 年 3 月首次被发现,专门销售网络钓鱼工具包。后来,Robin Banks 的基础设施也从 robinbanks[.]su 迁移到与 DDos-Guard 有关的 beta4us[.]click。

【登录页面】

结论

分析人员跟踪了使用 DDoS-Guard 的 Mr.SNIFFA 工具包和攻击基础设施,按图索骥发现了相关联的各种数字犯罪。这些犯罪分子通常是互相勾连的,聚合各种数据和证据有助于更好地理解数字犯罪的生态系统、跟踪其发展趋势。

参考来源:

https://www.malwarebytes.com/blog/threat-intelligence/2023/01/crypto-inspired-magecart-skimmer-surfaces-via-digital-crime-haven

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-01-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 概览
  • 攻击者会尽量避免在常被安全分析人员注意的地方留下明显的痕迹,尝试只加载一次恶意代码或者以某种毫无防备的格式动态加载。
  • 技术细节
  • Mr.SNIFFA Skimmer
    • Loader
      • 核心代码
        • 数据外带
        • 攻击基础设施
        • DDoS-Guard
          • 其他犯罪活动
          • 额外的犯罪服务
          • 加密货币骗局
          • 恶意软件分发
          • 出售窃取信息
          • 以调查记者布 Brian Krebs 的名字命名的网站,为了出售被盗的信用卡。该网站域名与其他先前已知的域名同步,攻击者 Brian Krebs 也为该网站做了多次宣传。
          • 网络钓鱼即服务
          • 结论
          • 参考来源:
          相关产品与服务
          Elasticsearch Service
          腾讯云 Elasticsearch Service(ES)是云端全托管海量数据检索分析服务,拥有高性能自研内核,集成X-Pack。ES 支持通过自治索引、存算分离、集群巡检等特性轻松管理集群,也支持免运维、自动弹性、按需使用的 Serverless 模式。使用 ES 您可以高效构建信息检索、日志分析、运维监控等服务,它独特的向量检索还可助您构建基于语义、图像的AI深度应用。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档