Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Ott 03, 2023 Marina Londei Attacchi, Minacce, News, RSS 0
I ricercatori di sicurezza BlackBerry hanno individuato una nuova campagna di web skimming che colpisce i provider delle infrastrutture per i pagamenti online. Soprannominata “Silent Skimmer”, la campagna mira a compromettere la fase di pagamento e ottenere i dati sensibili degli utenti.
Il web skimming, anche conosciuto come formjacking o attacco magecart, è una tecnica piuttosto popolare che consiste nell’iniettare del codice malevolo in un sito web ed estrarre le informazioni inserite nei form HTML dagli utenti.
Gli attaccanti hanno sfruttato diverse vulnerabilità presenti nelle applicazioni web per accedere ai server e prendere il controllo dell’infrastruttura. Secondo il team di BlackBerry, il gruppo utilizza almeno nove tool open-source diversi; tra questi ci sono BadPotato, GodPotato e SharpToken, i primi due per la privilege escalation e l’ultimo per la codifica delle stringhe, e CobaltStrike.
Una volta ottenuti i privilegi di amministratore, i cybercriminali usano degli script JavaScript offuscati per effettuare lo scraping dei dettagli di pagamento non appena l’utente li inserisce nel form; queste informazioni vengono poi inviate al server C2 per essere sfruttate in altri attacchi.
Pixabay
Il gruppo sfrutta l’hosting dei virtual private server (VPS) temporanei ospitati per lo più su Azure come serve C2. Generalmente, ogni nodo VPS degli attaccanti rimane attivo per meno di una settimana prima di essere sostituito da un altro.
È interessante notare che il gruppo sceglie la localizzazione dei server in base al luogo in cui si trova la vittima: per esempio, se il target è un business con sede in Canada, allora il gruppo attiva un VPS nella stessa zona; ciò, spiegano i ricercatori, serve a rendere più difficile l’individuazione di traffico sospetto.
Il gruppo risulta attivo da più di un anno. Al momento non si conosce l’identità degli attaccanti, ma numerosi indizi puntano verso cybercriminali di origini cinesi.
Inizialmente gli attacchi prendevano di mira compagnie nell’area Asia Pacifica, poi, a partire da ottobre 2022, hanno cominciato a colpire business del Nord America e dell’America Latina. Secondo i ricercatori, è probabile che il gruppo sia alla ricerca di nuove vittime e opportunità di attacco, e che quindi nei prossimi mesi assisteremo a nuove campagne Silent Skimmer.
Feb 26, 2025 0
Gen 28, 2025 0
Lug 18, 2024 0
Giu 28, 2024 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...