E安全9月8日讯 近日,Visa发布了一项关于新的信用卡JavaScript窃取器的警告,它被称为Baka,这种电子窃取器会在窃取银行卡信息后自动从内存中删除,实现了规避检测的新功能。

2020年2月,Visa支付欺诈破坏(PFD)项目的专家在分析另一场活动中使用的指挥和控制(C2)服务器时首次发现了这个电子窃取器,该服务器还托管了一个ImageID电子拦截工具包。

据了解,Baka是由一个熟练的恶意软件开发者开发的电子窃取器,它实现了独特的混淆方法和加载程序。

“该套件最引人注目的组件是独特的加载程序和混淆方法。窃取器动态加载以避免静态恶意软件扫描,并为每个受害者使用唯一的加密参数来混淆恶意代码。”VISA发布的警告中写道。“PFD评估,当它检测到数据已经成功泄露时,便会从内存中删除自身信息,避免被检测和发现。”

PFD专家在全球多个使用Visa eTD功能的商家网站上发现了Baka窃取器。

Baka窃取器的工作原理是动态地向远程JavaScript文件加载当前页面,添加脚本标记。

JavaScript网址以加密格式硬编码在加载器脚本中,专家观察到,攻击者可以更改每个受害者的网址。

窃取器有效负载解密为JavaScript编写,类似于用于动态呈现页面的代码。有效负载和加载器使用相同的加密方法,一旦执行,窃取器就会从付款表单窃取支付卡数据。

据了解,Baka还是第一个使用XOR密码对硬编码进行加密的JavaScript窃取恶意软件。

声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。