Kilku sprzedawców detalicznych dotkniętych nowym północnokoreańskim cyberatakiem

Kilku sprzedawców detalicznych dotkniętych nowym północnokoreańskim cyberatakiem

Strony internetowe kilku sprzedawców detalicznych w Stanach Zjednoczonych i Europie zostały zhakowane przez skimmer kart kredytowych Magecart w następstwie serii cyberataków rzekomo przeprowadzonych przez sponsorowaną przez państwo północnokoreańską grupę Lazarus zajmującą się zaawansowanym trwałym zagrożeniem (APT). Jak wynika z raportu opublikowanego w zeszłym roku, północnokoreańska działalność hakerska ograniczała się do południowokoreańskich banków i rynków kryptowalut, a tajne operacje cybernetyczne tego kraju przyniosły hakerom zysk w wysokości 2.000 miliardów dolarów. przez ONZ. Jak donosi Computer Weekly, badacz Sansec, Willem de Groot, jako pierwszy odkrył nową kampanię, która trwa od ponad 12 miesięcy. De Groot uważa, że ​​kampania ma podłoże finansowe, ponieważ uzyskanie obcej waluty może być trudne dla Korei Północnej i jej rządu. Dane dotyczące skradzionych kart płatniczych zakupionych w Magecart można sprzedać na forach w ciemnej sieci za od 5 do 30 euro, co oznacza, że ​​transakcja była prawdopodobnie dość lukratywna dla grupy Lazarus.

Światowa kampania skimmingowa

Jak wynika z artykułu na blogu Sansec, grupa Lazarus wykorzystała strony włoskiej agencji modelek i sklepu z muzyką vintage w Teheranie do przeprowadzenia swojej globalnej kampanii kremów. Aby zarabiać na operacjach skimmingu, grupa stworzyła globalną sieć eksfiltracji, która wykorzystuje zainfekowane strony internetowe jako przykrywkę dla swojej działalności przestępczej. Sieć jest również wykorzystywana do przesyłania skradzionych aktywów w celu ich sprzedaży na ciemnych rynkach internetowych. Dochodzenie Sansec połączyło fakty i sprowadziło ich z powrotem do grupy Lazarus po zidentyfikowaniu wielu niezależnych powiązań między niedawną aktywnością skimmingu a wcześniej udokumentowanymi północnokoreańskimi operacjami hakerskimi. Firma uważa, że ​​grupa wykorzystywała ataki phishingowe w celu uzyskania haseł pracowników do witryn zakupów online. Po wejściu do środka hakerzy wstrzyknęli złośliwy skrypt Magecart na strony kasowe tych sklepów, gdzie skimmer był w stanie zebrać dane dotyczące płatności klientów. Po raz pierwszy odkryto, że hakerzy przeniknęli do tych witryn w czerwcu ubiegłego roku i od tego czasu firma Sansec śledzi kampanię, korzystając z unikalnych cech identyfikacyjnych i charakterystycznych wzorców w kodzie skimmera. Za pośrednictwem Computer Weekly