РУССКИЙ
РУССКИЙ
ENGLISH
19.04.2019

Знакомство со снифферами-2:
G-Analytics

Виктор Окороков
Аналитик Threat Intelligence GROUP-IB
В аналитическом отчете Group-IB, посвященному исследованию JavaScript-снифферов, их инфраструктуры и способов монетизации, мы выявили 38 семейств снифферов, из которых лишь 12 ранее были известны исследователям.

В прошлый раз в нашем блоге мы анализировали семейство ReactGet, теперь настала очередь семейства снифферов G-Analytics. В ходе нашего исследования было установлено, что украденные данные банковских карт монетизировались преступниками через продажу на специально созданном подпольном кардшопе.
Встречайте: G-Analytics
Семейство снифферов G-Analytics, появившееся в 2016 году, используется для кражи карт клиентов онлайн-магазинов. Операторы этого семейства снифферов, кроме классического внедрения JavaScript-кода в клиентскую часть сайта, также использовали вредоносный код, предназначенный для внедрения в серверную часть, PHP-скрипты, отвечающие за обработку платежной информации пользователя на стороне сервера.

В процессе текущих кампаний с использованием данного семейства снифферов атакующие маскируют активность снифферов под легитимные сервисы Google Analytics и библиотеку jQuery. В ходе изучения преступной группы, стоящей за разработкой и применением данного семейства снифферов, было установлено, что украденные данные монетизируются при помощи продажи карт через специально созданный подпольный магазин, оказывающий услуги кардерам.

Самое первое доменное имя, используемое группой, было зарегистрировано в апреле 2016 года, что может свидетельствовать о начале активности группы в середине 2016 года. Отличительная особенность этого семейства — использование различных способов похищения платежной информации пользователя.

В текущей кампании группа использует доменные имена, имитирующие реально существующие сервисы, такие как Google Analytics и jQuery, маскируя активность снифферов легитимными скриптами и похожими на легитимные доменными именами. В ходе вредоносной кампании по заражению онлайн-магазинов снифферами банковских карт операторы этого семейства снифферов атаковали сайты, работающие под управлением CMS Magento.
Описание
Один из доменов, относящийся к этому семейству снифферов, dittm.org, был использован в ранних атаках группы. Важной отличительной чертой преступной группы, использующей семейство снифферов G-Analytics, является то, что, помимо внедрения вредоносного кода в клиентскую часть сайта, группа также применяла технику внедрения кода в серверную часть сайта, а именно PHP-скрипты, обрабатывающие введенные пользователем данные. Эта техника опасна тем, что затрудняет обнаружение вредоносного кода сторонними исследователями.
Также была обнаружена ранняя версия сниффера, использующего для сбора украденных данных домен dittm.org, но эта версия предназначена уже для установки на клиентской стороне онлайн-магазина.
Позднее группа изменила свою тактику, уделив больше внимания сокрытию вредоносной активности и маскировке.

В начале 2017 года группа начала использовать домен jquery-js.com, маскирующийся под CDN для jQuery: при переходе на сайт злоумышленников пользователя перенаправляет на легитимный сайт jquery.com.

А в середине 2018 года группа взяла на вооружение доменное имя g-analytics.com и начала маскировать деятельность сниффера под легитимный сервис Google Analytics.
Анализ версий
В ходе анализа доменов, используемых для хранения кода снифферов, было установлено, что на сайте располагается большое количество версий, которые различаются наличием обфускации, а также наличием или отсутствием недостижимого кода, добавленного в файл для отвлечения внимания и сокрытия вредоносного кода.

Всего на сайте jquery-js.com было выявлено шесть версий снифферов. Украденные данные эти снифферы отправляют на адрес, расположенный на том же сайте, что и сам сниффер: hxxps://jquery-js[.]com/latest/jquery.min.js:

  • hxxps://jquery-js[.]com/jquery.min.js
  • hxxps://jquery-js[.]com/jquery.2.2.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.8.3.min.js
  • hxxps://jquery-js[.]com/jquery.1.6.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.4.4.min.js
  • hxxps://jquery-js[.]com/jquery.1.12.4.min.js
Более поздний домен g-analytics.com, используемый группой в атаках с середины 2018 года, служит хранилищем для большего числа снифферов. Всего было обнаружено 16 разных версий сниффера. В этом случае гейт для отправки украденных данных был замаскирован под ссылку на изображение формата GIF: hxxp://g-analytics[.]com/__utm.gif?v=1&_v=j68&a=98811130&t=pageview&_s=1&sd=24-bit&sr=2560x1440&vp=2145x371&je=0&_u=AACAAEAB~&jid=1841704724&gjid=877686936&cid
=1283183910.1527732071:

  • hxxps://g-analytics[.]com/libs/1.0.1/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.10/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.11/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.12/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.13/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.14/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.15/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.16/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.3/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.4/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.5/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.6/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.7/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.8/analytics.js
  • hxxps://g-analytics[.]com/libs/1.0.9/analytics.js
  • hxxps://g-analytics[.]com/libs/analytics.js
Монетизация украденных данных
В ходе анализа доменов, используемых атакующими, было установлено, что google-analytics.cm был зарегистрирован тем же пользователем, что и домен cardz.vc. Домен cardz.vc относится к магазину по продаже украденных банковских карт Cardsurfs (Flysurfs), который обрел популярность еще во времена активности подпольной торговой площадки AlphaBay как магазин по продаже банковских карт, украденных при помощи сниффера.
Анализируя домен analytic.is, расположенный на том же сервере, что и домены, используемые снифферами для сбора украденных данных, специалистами Group-IB был обнаружен файл, содержащий логи Cookie-стиллера, который, похоже, позднее был заброшен разработчиком. Одна из записей в логе содержала домен iozoz.com, который ранее был использован в одном из снифферов, активных в 2016 году. Предположительно, этот домен ранее использовался злоумышленником для сбора украденных при помощи сниффера карт. Этот домен был зарегистрирован на email-адрес kts241@gmail.com, который также был использован для регистрации доменов cardz.su и cardz.vc, относящихся к кардинговому магазину Cardsurfs.

Исходя из полученных даннных, можно сделать предположение, что семейство снифферов G-Analytics и подпольный магазин по продаже банковских карт Cardsurfs управляются одними и теми же людьми, а магазин используется для реализации банковских карт, украденных при помощи сниффера.

Инфраструктура
Преступление без наказания: анализ семейств js-снифферов
Атаки снифферов на онлайн-магазины продолжают расти, а в цепочку пострадавших оказываются вовлечены различные аудитории — зараженный магазин, его клиенты, платежная система, банки-эмитенты скомпрометированных карт. Эксперты Group-IB проанализировали известные типы снифферов, выявили их инфраструктуру и обнаружили 38 различных семейств (ранее было известно 12 групп).