Categories: AMEAÇAS ATUAIS

Grupo de skimming digital UltraRank atingiu centenas de sites

Chamado de “UltraRank” pelo grupo de segurança Group-IB, com sede em Cingapura, a atividade do grupo era anteriormente associada aos Grupos Magecart 2, 5 e 12, de acordo com uma nova postagem no blog.

No entanto, essas foram, na verdade, campanhas distintas do UltraRank, com a número dois datando de 2015 e a número 12 em andamento até hoje, afirmou o fornecedor.

Com o passar do tempo, o grupo mudou sua infraestrutura e malware, tirando os pesquisadores da pista. No entanto, alguns elementos permaneceram os mesmos.

“Em todas as três campanhas, foram usados ​​mecanismos semelhantes para ocultar a localização do servidor dos agentes da ameaça e padrões semelhantes de registro de domínio. Além disso, vários locais de armazenamento de código malicioso com conteúdo idêntico foram descobertos em todas as campanhas ”, observou o Group-IB.

“O que distingue as três operações é a escolha da família JS sniffer empregada – FakeLogistics na Campanha 2, WebRank na Campanha 5 e SnifLite na Campanha 12.”

Excepcionalmente para grupos de skimmer digital, o UltraRank atacou sites / organizações individuais e participantes da cadeia de suprimentos. O Grupo IB afirmou ter identificado 691 sites separados infectados pelo grupo mais 13 provedores de serviços terceirizados, incluindo publicidade e notificação de navegador, design da web, marketing e desenvolvimento de sites.

O UltraRank “foi muito além da noção de operadores comuns de farejadores JS”, ​​desenvolvendo um modelo de negócios separado. Em vez de lavar fundos comprando e revendendo produtos caros, ou vendendo aos carders, o grupo monetizou dados roubados por meio de uma loja de cartões afiliada: ValidCC.

O Grupo IB afirmou que o administrador da ValidCC parece ser um falante de russo.

ValidCC afirma ter feito $ 5.000- $ 7.000 por dia em uma semana em 2019.

O mercado de sniffer JS está vendo um grande interesse no submundo do crime cibernético, com o número de famílias distintas de malware dobrando no ano passado para chegar a 96 hoje, alertou o Grupo-IB.

“Hoje, os sniffers JS representam o produto final da evolução de ferramentas destinadas ao comprometimento de dados de cartões bancários, diminuindo consideravelmente a intensidade de recursos de tais ataques”, concluiu o analista de inteligência de ameaças da empresa, Victor Okorokov.

“Nos próximos anos, certamente veremos o crescimento no uso desse instrumento malicioso, uma vez que muitas lojas online e provedores de serviço ainda negligenciam sua segurança cibernética, usando CMSs desatualizados que apresentam vulnerabilidades.”

Fonte: https://www.infosecurity-magazine.com/news/ultrarank-digital-skimming-group

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago