ព័ត៌មាន

ក្រុមហេគឃ័រប្រើប្រាស់នូវវិធីថ្មីក្នុងការឈ្លានពាននៅក្នុងការក្លែងបន្លំនៅលើ Web ដើម្បីលួចទិន្នន័យកាតឥណទាន

ក្រុមអ្នកស្រាវជ្រាវរកឃើញបច្ចេកទេសគេចវេសមួយដែលអ្នកវាយប្រហារប្រើប្រាស់លើក្រុមអតិថិជនដើម្បីអាចលាក់សកម្មភាពក្លែងបន្លំរបស់ពួកគេ។ យោងទៅតាមប្រភពអ្នកស្រាវជ្រាវសន្តិសុខបង្ហាញពីកាតឥណទានដែលមានមូលដ្ឋានលើ steganography ដោយគេរកឃើញថា អ្នកវាយប្រហារផ្ទុក ឬកែប្រែរូបភាពដែលមានស្រាប់ និងបន្ថែមកូដ JS ។ ជាមួយនឹងបច្ចេកទេស Steganography អ្នកវាយប្រហារលាក់កូដព្យាបាទនៅខាងក្នុងឯកសាររូបភាព ហើយនោះជាមធ្យោបាយដ៏ល្អមួយដើម្បីរកមើលឯកសារមិនត្រឹមត្រូវ ហើយវាត្រូវគេប្រើជាញឹកញាប់ដើម្បីកំណត់គោលដៅគេហទំព័រអេឡិចត្រូនិច(eCommerce)។ វាមានវិធីមួយដើម្បីបង្ហាញឯកសារថា វាមិនត្រឹមត្រូវមិនមែន ឬយ៉ាងណាដោយធ្វើការវិភាគទិន្នន័យបន្ថែមនៅចុងនៃឯកសារធម្មតា។

image

គេរកឃើញSkimmersនៅក្នុងរូបភាព Steganographic

ក្រុមអ្នកស្រាវជ្រាវមកពី Malwarebytesវិភាគគំរូរូបភាព steganographic ដែលមិនត្រឹមត្រូវនៅក្នុងកម្មវិធីនិពន្ធ hex ហើយរកឃើញថា ទិន្នន័យត្រូវគេបន្ថែមនៅផ្នែកចុងក្រោយ។ តាមរយៈការវិភាគខ្សែដូចជា onestepcheckout ឬ authorizenet ការស្រាវជ្រាវបញ្ជាក់ថា ការស្កេនកាតឥណទាន។ វាមានអ្នកស្រាវជ្រាវជំនាញមួយចំនួនអង្កេតលើ ​Web skimmer។

image

  • កូដ Skimmer ត្រូវគេចាក់បញ្ចូលទៅក្នុងគេហទំព័រដែលរងការសម្របសម្រួល (JavaScript នៅក្នុង DOM)

  • កូដ Skimmer ផ្ទុកពីធនធានខាងក្រៅ (ស្គ្រីបភ្ជាប់ជាមួយsrc)

  • ការបញ្ជាក់ពីទិន្នន័យដែលគេលួច (HTTP GET ឬ HTTP POST ស្នើសុំជាមួយទិន្នន័យដែលអ៊ិនកូដ)។

អ្នកវាយប្រហារប្រើ WebSocket ដែលជាពិធីសារទាក់ទងត្រូវគេប្រើដើម្បីលាក់បណ្តាញភ្ជាប់ទៅនឹងម៉ាស៊ីនមេ ដែលគ្រប់គ្រងដោយឧក្រិដ្ឋជនលើ WebSocket.Later កូដ Javascript ប្រែទៅជាកូដប័ណ្ណឥណពន្ធកាតឥណទានហើយវាអនុវត្តការប៉ុនប៉ងកំណត់ ដោយមានជំនួយពី WebSockets ពីទម្រង់បែបបទបច្ចុប្បន្ន នៅលើទំព័រពិនិត្យ(checkout page)។