TeamT5資安開運館將於臺灣資安大會開張,歡迎蒞臨參觀
技術分析

打倒夢靨!電子商務安全不再沉睡!!信用卡與個資竊取案例分析

2020.11.18Global Support & Service
Share:
By Jason3e7

前言

近期於台灣發生多起信用卡盜刷事件,TeamT5 追蹤到幾起事件後深入調查,並於本文揭露側錄技術,以促進電商資訊安全,保護消費者的權益。

技術分析

TeamT5 分析近期數起信用卡盜刷事件,發現過往手法多為攻擊網站後再行 Dump Database,新的手法為存入資料庫之前,於前端程式或後端程式去側錄機敏資訊,以下將以知名 ASP.NET 平台的 CMS,DNN(DotNetNuke)作為範例,以前端與後端的攻擊手法分別說明。
  • 後端程式側錄
    利用高隱匿性的 IIS module,透過修改 config 被 IIS 載入後執行,可於該網站任意頁面側錄資訊。 經過一段時間收集機敏資訊後,攻擊者再透過其他後門程式,定期將機敏資訊帶走,清除蹤跡。
    運作原理拆解如下:
  1. IIS web.config 被新增一行資料以啟用新的 module(LoggerModule) 202011-1
  2. 於 bin 資料夾底下也新增檔案 System.Logger.dll 202011-2
  3. 反編譯 System.Logger.dll 之後,檢查內容發現 module 利用 Application_BeginRequest 的特性,於網站每個頁面執行前,執行側錄程式,故不管哪個頁面的機敏資訊都能側錄。 202011-3
  4. 側錄過程於後端接收,故前端無法察覺 202011-4
  5. 側錄資訊 202011-5

  • 前端程式側錄
    利用網站前端複雜的載入資源匿蹤,透過插入 javascript 於前端載入後執行,可於載入頁面側錄資訊。
    攻擊者可直接轉拋機敏資訊到遠端主機,或者於網站建立收集器,經過一段時間收集機敏資訊後,再透過其他後門程式,將機敏資訊帶走,清除蹤跡。
    運作原理拆解如下:
  1. 插入 JavaScript 到側錄機敏資訊頁面中,任意可載入資源的位置,在 http_server 設定接收主機(外部直接轉拋或內部隱匿留存),如下圖。 202011-6
  2. 如利用後端收集器接收,可參考下列圖片 202011-7
  3. 網站前端載入資源複雜,不易察覺 202011-8
  4. 側錄資訊 202011-9

影響與建議

  • 自動化或定期檢查程式碼是否被竄改,並做好版本控管
  • 透過 TeamT5 ThreatSonar 檢查是否有攻擊者活動跡象
    • 檢查是否有後門程式、webshell
    • 是否有可疑連線 C2
  • 使用以下 yara rule 掃描網站目錄,檢查是否存在側錄模組
rule IIS_Module_sniffer
{
    meta:
        author = "jason3e7"
        description = "detect IIS module sniffer"
        date = "20201110"
    strings:
        $c0 = "IHttpModule" wide ascii
        $c1 = "Application_BeginRequest" wide ascii
        $c2 = "Request" wide ascii
        $c3 = "Form" wide ascii
        $c4 = "StreamWriter" wide ascii
        $c5 = "WriteLine" wide ascii
        $c6 = "Write" wide ascii
    condition:
        $c0 and $c1 and ($c2 and $c3) and $c4 and ($c5 or $c6) 
}

*圖片來源:Pixabay
2020.11.18Global Support & Service
Share:

Related Post

為提供您最佳的服務體驗,本網站使用 Cookies。當您使用本網站,即表示您同意 Cookies 技術支援。更多資訊請參閱隱私權與Cookies使用政策。