Скиммеры скрываются в метаданных изображений

Эксперты Malwarebytes выявили вредоносную кампанию, в рамках которой хакеры внедряли скимминг-код в EXIF-метаданные фавикона (значок web-сайта) и загружали его на страницы скомпрометированных онлайн-магазинов.

На одном из сайтов специалисты обнаружили копию исходных кодов скиммера и заметили, что обычный файл favicon.ico содержит внедрённый скрипт внутри поля Copyright.

Скиммер был найден в EXIF-метаданных файла, который загружался онлайн-магазинами вместе с плагином WooCommerce для WordPress. Вредоносный код для загрузки изображения добавлялся к легитимному скрипту на сайтах. Исследователи проследили активность до сайта cddn[.]site, с которого загружался зловред. Злоумышленники использовали фавиконы, идентичные настоящим, в скомпрометированных магазинах, а скиммер подгружался из поля Copyright в метаданных изображения при помощи тега <img>.

Сам скиммер похищал содержимое полей ввода (имена пользователей, платёжный адрес, данные кредитных карт) и передавал данные в виде файла изображения на удалённый сервер преступников. Есть мнение, что он может быть связан с группировкой Magecart Group 9.

30 июня, 2020