هدفگیری سایتهای تجارت الکترونیک با بدافزار Linux مبتنی بر زبان Go
اخبار داغ فناوری اطلاعات و امنیت شبکهنقاط ضعف موجود در پورتالهای تجارت الکترونیک برای استقرار backdoor لینوکس و همچنین یک اسکیمر کارت اعتباری که قادر به سرقت اطلاعات پرداخت از وبسایتهای در معرض خطر است، مورد سواستفاده قرار میگیرد.
محققان Sansec Threat Research در تحلیلی اعلام کردند: "مهاجم با پرابهای حمله خودکار تجارت الکترونیک، کار خود را آغاز کرده و دهها ضعف را در پلتفرمهای فروشگاه آنلاین رایج آزمایش نموده است. پس از یک روز و نیم، مهاجم یک آسیبپذیری آپلود فایل را در یکی از افزونههای فروشگاه پیدا کرد. هنوز نام فروشگاه آسیب دیده فاش نشده است".
سپس پایگاه اولیه برای آپلود web shell مخرب و تغییر کد سرور برای سیفون کردن اطلاعات مشتری مورد استفاده قرار گرفته است. علاوه بر این، مهاجم یک بدافزار مبتنی بر Golang به نام "linux_avp" را مستقر کرده که به عنوان یک backdoor برای اجرای دستورات ارسال شده از راه دور از یک سرور command-and-control که هاست آن در پکن است، عمل میکند.
پس از اجرا، برنامه به گونهای طراحی شده است که خود را از حافظه حذف کرده و خودش را در قالب یک فرآیند "ps-ef" استتار کند، که ابزاری برای نمایش فرآیندهای در حال اجرا در سیستم عاملهای یونیکس و مانند یونیکس است.
این شرکت امنیت سایبری هلندی اعلام کرد که همچنین یک اسکیمر وب کدگذاری شده با PHP را کشف کرده است که به عنوان تصویر فاویکون ("favicon_absolute_top. jpg") پنهان شده و با هدف تزریق فرمهای پرداخت جعلی و سرقت اطلاعات کارت اعتباری وارد شده توسط مشتریان در لحظه و قبل از انتقال آنها به یک سرور راه دور، به کد پلتفرم سایتهای تجارت الکترونیک اضافه گردیده است.
علاوه بر این، محققان Sansec گفتند که کد PHP بر روی سروری واقع در هنگکنگ میزبانی شده است و قبلاً به عنوان "اندپوینت اکسفیلتریشن اسکیمینگ در جولای و آگوست سال جاری" استفاده میشده است.
برچسب ها: تجارت الکترونیک, اسکیمر, E Commerce, Skimmer, Unix, یونیکس, Web Shell, Golang, PHP, Linux, لینوکس, command and control, cybersecurity, malware, backdoor, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری