Mongolian Skimmer: как Unicode помогает хакерам маскировать вредоносный код

Русскоязычный Даркнет Форум

Support81

Original poster
Administrator
Сообщения
898
Реакции
202
Посетить сайт
Киберзлодеи умудряются атаковать одни и те же сайты одновременно. Как они делят выручку?
image



Исследователи безопасности из компании

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

новую кампанию по цифровому скиммингу, которая использует символы

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, многие из которых являются невидимыми, для сокрытия вредоносного кода под названием Mongolian Skimmer. Основной целью

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

является кража конфиденциальных данных, вводимых на страницах оформления заказа в интернет-магазинах, включая финансовую информацию.

Mongolian Skimmer внедряется на взломанных сайтах в виде встроенного скрипта, который загружает основной вредоносный код с внешнего сервера. При этом скрипт способен обходить меры анализа и отладки, отключая определённые функции при активации инструментов разработчика в браузере.

Благодаря возможности

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

использовать любые символы Unicode в идентификаторах, злоумышленникам успешно удаётся скрывать вредоносный функционал от посторонних глаз.

cqgdy4bk9dplnpt2v2aztyq658st3mqd.png


По словам эксперта Jscrambler Педро Фортуны, скиммер применяет известные техники для обеспечения совместимости с разными браузерами, что позволяет ему атаковать широкий круг пользователей, независимо от версии браузера.

Также была обнаружена нестандартная версия загрузчика, активирующая скиммер только при взаимодействии пользователя с сайтом — например, при прокрутке страницы или движении мыши. Такой подход не только помогает обходить системы защиты от ботов, но и снижает нагрузку на сайт, минимизируя негативное воздействие на его производительность.

Забавно, что на одном из взломанных сайтов, через который распространялся Mongolian Skimmer, исследователи обнаружили активность сразу двух групп киберпреступников. Злоумышленники общались через комментарии в исходном коде сайта, договариваясь о разделе прибыли. В одном из сообщений первый злоумышленник предложил второму поделить доходы пополам: «50/50, может быть?». Тот согласился, добавив: «Ты можешь вставить свой код :)».

Специалисты подчёркивают, что используемые методы обфускации с применением Unicode, хотя и могут показаться новыми, на самом деле являются давно известными техниками, которые лишь создают видимость сложного шифрования.

Возросшая популярность цифровых скиммеров достигает новой стадии — киберпреступники уже вынуждены делить прибыль, конкурируя за контроль над одним и тем же сайтом. Обсуждения о «честной» делёжке доходов прямо в исходном коде лишь подчёркивают, насколько распространёнными и обыденными стали эти методы кибератак.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Конец игры USDoD: как поймали неуловимого хакера Новости в сети 0
Support81 Anonymous Sudan: как два брата держали в страхе интернет-гигантов Новости в сети 0
Support81 10 лет тюрьмы за пост: как 43 страны наказывают за интернет-активность Новости в сети 0
Support81 Тёмная сторона цифровой подписи: как распространяется Hijack Loader? Новости в сети 0
Support81 Темная сторона гениальности: Как аутизм и киберпреступность переплелись в судьбе Ариона Куртая Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Скриншот свободы: как спецслужбы разоблачили хакера, инсценировавшего смерть Новости в сети 0
Support81 Алет Денис: как девушка-хакер обманула целую корпорацию Новости в сети 0
Support81 CosmicSting: как 4275 онлайн-магазинов были захвачены за считанные секунды Новости в сети 0
Support81 Цифровой Рейх: как Гитлер захватывает социальные сети в 2024 году Новости в сети 0
Support81 Открытые каналы, закрытые дела: как преступники сами себя разоблачают в Telegram Новости в сети 0
Support81 Охотник становится жертвой: как Sniper Dz обманывает фишеров Новости в сети 0
Support81 BingX: как потерять более $44 млн за один день Новости в сети 0
Support81 Цифровой след в $230 млн: как крипто-гении проиграли ФБР Новости в сети 0
Support81 Telegram vs приватность: как киберпреступники случайно выдают свои личности Новости в сети 0
Support81 Отсканировал и остался без денег: как QR-коды разоряют европейских туристов Новости в сети 0
Support81 Взрыв пейджеров в Ливане: как такое могло произойти? Новости в сети 0
Support81 Мошенничество и любовь: как женщина из Флориды стала "банкиром" преступников Новости в сети 0
Support81 Тайная жизнь вашего смартфона: как безобидные программы превращаются в шпионов Новости в сети 0
K P2P схемы для чайников (или как заработать дэнег) Способы заработка 0
Support81 Мифы о нейтралитете платформ: Как Telegram оказался под прицелом за пособничество преступлениям Новости в сети 0
Support81 Двойная игра Дурова: как создатель Telegram тайно сотрудничал со спецслужбами Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 Тайна псевдонима: ФБР использовало книгу на Amazon как главную улику в деле Новости в сети 0
Support81 ТелекомЦерт: как государство, бизнес и соцсети объединятся против кибермошенников Новости в сети 0
Support81 Интересно Fileless атаки как смысл жизни: подробный разбор Вирусология 0
Support81 «Airbnb-хоппинг»: как разоблаченные хакеры уходят от погони Новости в сети 0
Support81 GPS-слежка: как ваш телефон становится невольным шпионом Новости в сети 0
Support81 Project Disrupt: как молодые канадцы обманули систему на миллион долларов Новости в сети 0
Support81 Akamai: обеспечение безопасности игр — это как королевская битва Новости в сети 0
Support81 Как обмануть обманщика? «Лаборатория Касперского» разоблачает аферу с Electrum-XMR Новости в сети 0
Support81 От частных лиц к гостайне: как Китай пробрался в сердце немецкого правительства Новости в сети 0
Ёшкин_кот Интересно Как обойти замедление YouTube в России, если он у вас вообще тормозит. Полезные статьи 4
Support81 Морские пираты XXI века: как они захватывают грузовые порты Новости в сети 0
Support81 Троян на 3000 устройствах: как начались Олимпийские игры в Париже Новости в сети 1
Support81 Красный, жёлтый, хакерский: как один человек может остановить город Новости в сети 0
Support81 Дипфейк-порнография как новый вид сексуального насилия Новости в сети 7
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 Бухгалтерия как приманка: новые детали атак VasyGrek на компании РФ Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 90% комиссии: как RansomHub привлекает элиту киберпреступности Новости в сети 0
Support81 Эмодзи как оружие: даже безобидные смайлики способны похитить ваши данные Новости в сети 0
Support81 Как чиновники в Молдове помогали опасным преступникам прятаться от Интерпола Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Операция «Карусель»: как находчивые мошенники наживаются на рекламодателях Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Support81 Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки Новости в сети 0

Название темы