Threat Database Keyloggers Q-logger Skimmer

Q-logger Skimmer

Avec la croissance explosive du secteur du commerce électronique, les cybercriminels effectuant des attaques Magecart et skimmer ont commencé à diversifier la portée de leurs opérations menaçantes, les méthodes impliquées et l'infrastructure déployée. Une menace qui illustre cette tendance est le Skimmer Q-logger récemment découvert. La menace a été détectée pour la première fois par Eric Brandel.

Q-logger a été utilisé dans des campagnes d'attaque actives pendant plusieurs mois avant que les chercheurs d'infosec ne découvrent les activités des pirates. Les attaquants visent à injecter la menace directement sur les sites Web de commerce électronique compromis ou chargés en externe. Ensuite, ils peuvent commencer à siphonner les données de paiement des utilisateurs du site infecté et à obtenir les détails des cartes de crédit et de débit. Les informations collectées sont exfiltrées vers un domaine sous le contrôle des pirates via des requêtes POST. Les attaques Q-logger ciblent les petites entreprises qui exploitent une boutique en ligne utilisant principalement Magento.

Fonctionnalité de Q-Logger

Outre les activités menaçantes typiques associées aux menaces de skimmer, Q-logger affiche plusieurs traits particuliers. La menace est dotée de multiples techniques d'anti-analyse. En plus d'obscurcir le code, les pirates ont ajouté une routine d'enregistreur de frappe capable de détecter quand divers outils de développement ont été ouverts. Si les vérifications renvoient un résultat positif pour le démarrage de ces outils de développement, Q-logger mettra fin à ses activités. Une autre technique observée comme étant utilisée par les cybercriminels responsables des attaques Q-logger est l'enregistrement de domaines en masse, ce qui est une stratégie efficace contre les listes de blocage. En revanche, il tente de compartimenter l'infrastructure des opérations pour masquer la véritable adresse IP de l'hébergeur.

Tendance

Le plus regardé

Chargement...