Ladrón de tarjetas de crédito descubierto en botones de redes sociales
Imagen a través de Iconfinder Los ciberdelincuentes han creado un nuevo tipo de malware web que oculta las imágenes internas utilizadas para los botones para compartir en las redes sociales con el fin de robar la información de la tarjeta de crédito ingresada en los formularios de pago en las tiendas en línea. El malware, conocido como web skimmer o script Magecart, fue detectado en las tiendas online en junio y septiembre de este año por la firma de seguridad holandesa Sanguine Security (SangSec). Si bien esta forma en particular no se implementa ampliamente, su descubrimiento sugiere que las bandas de Magecart están constantemente desarrollando su bolsa de trucos.
A nivel técnico, este guión en particular utiliza una técnica conocida como esteganografía. La esteganografía se refiere a ocultar información dentro de otro formato (es decir,
, texto dentro de imágenes, imágenes dentro de videos, etc.). En el mundo de los ataques de malware, la esteganografía se emplea normalmente como una forma de pasar el código malicioso por los escáneres de seguridad colocando el código incorrecto dentro de archivos aparentemente inocentes.
En los últimos años, la forma más común de ataques de esteganografía ha sido ocultar cargas útiles maliciosas dentro de archivos de imagen, generalmente almacenados en formatos PNG o JPG. Las bandas de malware agregarían el código malicioso dentro de la imagen, la imagen se descargaría en un sistema host, otro de los componentes de la banda de malware la extraería y luego se ejecutaría. En el mundo de los skimmers basados en la web (scripts de Magecart), la esteganografía funciona porque la mayoría de los skimmers web suelen estar ocultos en el código JavaScript y no dentro de los archivos de imagen.
Sin embargo, la técnica se ha ido adoptando lentamente entre las bandas de skimmer web, con ataques esteganográficos anteriores que utilizan logotipos de sitios, imágenes de productos o favicons para ocultar cargas útiles. Pero a medida que crecía el uso de la esteganografía, las empresas de seguridad también comenzaron a buscar y analizar archivos de imágenes como un lugar donde podían encontrar irregularidades o cargas útiles ocultas de skimmer web. El detalle interesante de estos ataques recientes es que el código malicioso no estaba oculto dentro de los archivos PNG o JPG, sino en archivos SVG, un tipo de archivo de imagen para cargar imágenes basadas en vectores.
Las imágenes vectoriales cargan y dibujan gráficos con la ayuda de coordenadas y funciones matemáticas, y son un formato basado en texto, en lugar de un formato binario, lo que, en teoría, facilitaría aún más la detección de cargas útiles maliciosas que con PNG y JPG. archivos. Sin embargo, SangSec dice que los actores de amenazas fueron muy inteligentes cuando diseñaron su carga útil. "La carga útil maliciosa asume la forma de un elemento HTML
Yorumlar
Yorum Gönder