• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Grupo de cibercriminales ocultan backdoors en los favicons de las páginas webs

Grupo de cibercriminales ocultan backdoors en los favicons de las páginas webs

15 mayo, 2021 Por Alejandro Parras Deja un comentario

El grupo de cibercriminales Magecart está distribuyendo ‘shells’ web PHP disfrazadas de ‘favicons’ para mantener acceso a los servidores comprometidos e inyectar ‘skimmers’ desarrollados en JavaScript con el objetivo de robar información bancaria de los usuarios.

Hace poco hablamos en este mismo blog sobre el grupo Magecart y el descubrimiento de MakeFrame, y si echamos la vista más atrás podemos leer sobre la inclusión de Telegram como medio para obtener los datos bancarios a través del skimming.

También conocidos como formJacking, los ‘skimmers’ desarrollados en JavaScript se inyectan en sitios web de comercio electrónico con la intención de capturar los detalles de la tarjeta de los clientes en tiempo real y transmitirlos a un servidor C2.

Normalmente funciona mediante una solicitud del lado del cliente a un recurso externo alojado en un dominio controlado por el atacante pero este último ataque es un poco diferente porque el código del ‘skimmer’ se introduce directamente en el sitio web víctima de forma dinámica en el lado del servidor.

En este caso la ‘shell’ web se hace pasar por un ‘favicon’ («Magento.png») manipulando las etiquetas del icono de acceso directo en el código HTML para apuntar al archivo de imagen PNG falso. Esta ‘shell’ web, a su vez, está configurada para descargar el ‘skimmer’ desde el C2. Este ‘skimmer’ comparte similitudes con otra variante utilizada en los ataques Cardbleed el septiembre pasado, lo que sugiere que los desarrolladores modificaron su conjunto de herramientas después de la que se publicase la noticia.

Malwarebytes atribuyó la última campaña a Magecart Group basándose en las tácticas, técnicas y procedimientos empleados, y agregó que «el nombre de dominio más nuevo que encontramos (zolo [.] Pw) está alojado en la misma dirección IP (217.12.204 [ .] 185) como recaptcha-in [.] Pw y google-statik [.] Pw, dominios previamente asociados con Magecart Group «.

Operando con la intención principal de robar datos de las transacciones de pago, los ciberdelincuentes de Magecart han adoptado una amplia gama de vectores de ataque durante los últimos meses para permanecer fuera del radar, evitar la detección y saquear los datos. Desde ocultar el código dentro de los metadatos de la imagen y llevar a cabo ataques de homógrafos IDN para plantar ‘skimmers web’ ocultos en el archivo de ‘favicon’ de un sitio web hasta usar Google Analytics y Telegram como un canal de exfiltración, los desarrolladores han intensificado sus esfuerzos por comprometer las tiendas en línea.

Fuente

https://thehackernews.com/2021/05/magecart-hackers-now-hide-php-based.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking Windows

Malware en Android

Arduino para Hackers

Publicado en: Ataques, General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA
  • Reacción ante ciberataques... en vacaciones
  • Chema Alonso entrevista a Richard Stallman - Parte II
  • Routers comerciales de Cisco afectados por varias vulnerabilidades.

Entradas recientes

  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Reacción ante ciberataques… en vacaciones
  • Routers comerciales de Cisco afectados por varias vulnerabilidades.
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA
  • Los ataques de ransomware conocidos apenas supondrían una sexta parte del total
  • SAMBA puede poner en riesgo miles de instalaciones si no son actualizadas a tiempo.
  • Boletín de seguridad de Android
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Reacción ante ciberataques… en vacaciones
  • Routers comerciales de Cisco afectados por varias vulnerabilidades.
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA
  • Los ataques de ransomware conocidos apenas supondrían una sexta parte del total

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...