Malwarebytes透露,一群網絡犯罪分子設法將他們的網絡撇渣器隱藏在圖像的EXIF元數據中,然后這些圖像被受感染的在線商店秘密加載。
盡管圖像文件長期以來一直用于承載惡意代碼和泄露數據(隱寫術在幾年前已成為黑客的流行trick倆),但將網絡瀏覽器隱藏在圖像文件中并不常見。
此類腳本旨在識別和竊取信用卡數據以及其他毫無疑問的用戶在受感染的電子商務網站上輸入的其他敏感信息,并將收集到的數據發(fā)送給活動運營商。
Malwarebytes的安全研究人員說,最近觀察到的這種攻擊之所以脫穎而出,不僅是因為使用了圖像來隱藏撇取者,而且還因為它使用圖像來竊取了被盜的信用卡數據。
根據Malwarebytes的說法,最初的java script是從運行WordPress的WooCommerce插件的在線商店加載的,其中多余的代碼已附加到商家托管的合法腳本中。
該腳本將加載一個與受感染商店使用的favicon相同的favicon文件(其品牌的徽標),并且正在從該圖像的“版權”元數據字段加載Web撇渣器。
撇取器的設計目的是像其他類似代碼一樣,捕獲輸入字段的內容,在線購物者可以在其中輸入他們的姓名,賬單地址和信用卡詳細信息。
撇取器還對收獲的數據進行編碼,反轉字符串,然后通過POST請求將信息作為圖像文件發(fā)送到外部服務器。
Malwarebytes 指出: “威脅者可能決定堅持使用圖像主題,以通過favicon.ico文件隱藏被泄露的數據!
在調查過程中,安全研究人員在受感染網站的打開目錄中找到了撇渣器工具包源代碼的副本,這使他們可以了解如何使用版權字段內的注入腳本來制作favicon.ico文件。 。
Malwarebytes還能夠識別早期版本的撇渣器,該撇渣器缺乏最新版本中存在的混淆功能,但具有相同的代碼功能,并認為它可能與Magecart Group 9有關。