Threat Database Malware Meyhod Skimmer

Meyhod Skimmer

Los investigadores de Infosec han detectado un nuevo ataque de tipo Magecart. La amenaza desplegada se llamó Meyhod Skimmer y se descubrió acechando en varios sitios web de comercio electrónico. Entre las víctimas se encuentran Bsley, una empresa popular de productos para el tratamiento del cabello, y el Chicago Architecture Center (CAC), una de las organizaciones culturales más importantes de esa ciudad. El Meyhod Skimmer no solo se incrustó con éxito en los sitios web afectados, sino que logró permanecer allí durante varios meses sin ser detectado.

El análisis reveló que el Meyhod Skimmer no es tan complejo como algunas de las otras amenazas recientes de Magecart, como las últimas variantes de skimmer Grelos o el skimmer Ant and Cockroach. Ser relativamente simplista no es un perjuicio, en este caso, ya que los hackers responsables de desatar Meyhod tenían mucha experiencia en este tipo de operaciones, obviamente. Diseñaron la amenaza meticulosamente para que sea extremadamente eficiente al integrarse con el entorno del sitio web de la víctima. De hecho, los investigadores de infosec observaron que cada sitio web infectado contenía una amenaza Meyhoid Skimmer que mostraba ligeras variaciones en su código, lo que indica que los ciberdelincuentes se tomaron el tiempo de personalizar su herramienta de malware para el objetivo específico.

La metodología de un ataque Meyhod Skimmer considera que la amenaza se divide en más de una docena de funciones, lo que ayuda con la ofuscación. El código dañado en sí se agrega a los recursos legítimos de JavaScript que varían desde bibliotecas de JavaScript de uso generalizado hasta código creado a medida. Los recursos modificados luego se incrustan en el carrito y las páginas de pago a través de etiquetas de script que, de un vistazo rápido, podrían confundirse con una llamada ordinaria a una biblioteca. Una de las funciones de Meyhod Skimmer llamada 'saveData' tiene la tarea de obtener detalles de la tarjeta de crédito aprovechando los selectores de jQuery. Todos los datos recopilados se exfiltran a los servidores de Comando y Control establecidos para las operaciones a través de solicitudes POST de AJAX.

El Meyhod Skimmer muestra que el panorama de los ataques al estilo Magecart aún está evolucionando, con los ciberdelincuentes adoptando diferentes técnicas de manera radical. Sin embargo, el objetivo final sigue siendo el mismo: violar información de pago confidencial comprometiendo los sitios web de comercio electrónico.

Meyhod apunta al panorama de Magecart en constante evolución y expansión que abarca el robo de información de pago a través de sitios web de comercio electrónico comprometidos.

Tendencias

Mas Visto

Cargando...