来自网络安全公司Sansec的最新研究表明,来自朝鲜的黑客组织Lazarus APT一直在窃取美国和欧洲大型零售商户的支付卡信息,他们破坏了合法网站并利用电子分离器窃取信用卡数据。
为了避免在泄露支付卡数据时被发现,这些朝鲜黑客还使用类似于受害者商店的域名进行注册。
这种策略在Magecart式攻击中非常普遍:威胁者依赖恶意脚本(网络浏览器),从结帐页面复制敏感信息。如今从在线商店的客户那里窃取信用卡信息已成为越来越严重的威胁。
于是在调查支付卡盗窃案时,Sansec的研究人员发现,该恶意代码是从涉及Lazarus APT的网络钓鱼活动域中加载的,并且和攻击中使用的电子分离器代码共享相同的代码库。
此次受害者名单包括数十家商店,其中有配饰巨头克莱尔(Claire),黄氏珠宝商(Wongs Jewellers),Focus Camera,CBD Armour,Microbattery和Realchems。
多家网络安全公司已把渗透域与朝鲜网络攻击联系在一起,下图显示了朝鲜黑客从受害者那里收集支付卡信息的渗透节点(红色)(绿色)。
- com(spearphishing操作1,2)
- net(malspam 1,2)
- areac-agr.com(Dacls RAT的下载服务器)
- com(与areac-agr.com共享IP,在Dacls示例中进行硬编码)
“为了使业务获利,HIDDEN COBRA开发了一个全球渗漏网络。该网络可以利用合法的站点,这些站点被劫持并重新用于伪装成犯罪活动。” 研究人员发布的报告表示“该网络还可以用来对被盗资产进行归类,以便可以在暗网市场上出售它们。
Sansec已经确定了许多这样的渗透节点,最初,渗透节点是Lux Model Agency的网站,但该恶意软件在24小时内消失,并在一周后重新出现在同一家商店中。
于是米兰的模特经纪公司,德黑兰的古董音乐商店和新泽西的家庭书店都遭殃了,在接下来的几个月中,相同的恶意脚本使用以下被劫持的站点来加载并收集被盗的信用卡,从而感染了数十家商店:
- com(在2019-07-19和2019-08-10之间)
- com(在2019-07-06和2019-07-09之间)
- net(在2019-05-30和2019-11-26之间)
- areac-agr.com(在2019-05-30和2020-05-01之间)
- com(介于2019-06-23和2020-04-07之间)
- com(在2019-07-01和2020-05-24之间)
注册与受害者商店相似的域名是黑客组织Lazarus APT产生成果的另一种策略。在2020年2月至2020年3月间的另一次运动中,黑客注册了易与Claire's,Focus Camera和PaperSource混淆的域。
于是Sansec发现,这三个品牌的网站都受到了付款掠夺恶意软件的侵害,并且在假域名加载了脚本并收集了数据。除了域名注册商和DNS服务外,它们还共享了一个“奇数代码段”,被跟踪到是由同一参与者操作的。
Sansec研究人员总结说:不排除这些攻击是与朝鲜无关的其他攻击者的所为,但同时控制一套劫持网站的可能性很小。所以,朝鲜至少从2019年5月起就一直在进行大规模的盗窃攻击活动,并将其作为赚钱的一种手段。