さまざまな雑誌印刷プラットフォームをターゲットにしたMagecartの報告

研究者は、2.5年以上にわたって雑誌印刷会社などのプラットフォームをターゲットにしたMegacartスキミング操作を報告しました。キーロガーは、顧客の支払いカード情報や同様のデータに対する攻撃を実行するために、そのようなプラットフォームの支払いWebページで実行されます。

メガカート攻撃は2017年に活発に見られました。その犠牲者は、ESPN Maganizeの印刷版、星条旗、軍事出版物、および同じ印刷プラットフォームの他の同様のサイトを購読した人たちです。研究者のレポートによると、ハッキンググループのクレジットカード情報を収集するために20か月間少なくとも18人のキーロガーが使用されました。

悪意のある攻撃者は、トラフィックを隠すために、偽のコンテンツ配信ネットワークドメインでクレジットカードスキマーを記録しました。サイトがハッキングされた後、悪意のあるスクリプトが電子商店のチェックアウトページに挿入されます。 Megacart攻撃の背後にある攻撃者の主な目的は、支払いプラットフォームでユーザーが送信したデータを収集することです。

詐欺師がカスタムスキームを作成し、検出を回避しようとすることができる有料のngrokプロキシソフトウェアが使用されていることがわかりました。コンテンツ配信ネットワークのドメインに関する詳細、悪意のあるコードなどがライブラリで分析されました。チェックアウトページが一致すると、プラットフォームにURLデータが収集されます。そのようなデータは次のとおりです。

  • ユーザー名、
  • アドレス、
  • メール、
  • 電話番号、
  • クレジットカード情報

このウェブを露出した研究者であるジェローム・セグラは次のように述べています。

脅威のアクターは、通常、インフラストラクチャが検出され、場合によってはシャットダウンされる前に、機会がわずかにあることを知っています。彼らは、新鮮なドメインまたは正当な(しかし乱用された)所有者に属するドメインを使用することに加えて、巧妙なトリックを考案して活動を隠すことができます。