faviconってあるじゃないですか。
WebブラウザでWebページを表示したときに、そのWebのタブのページタイトルの左につく、小さなアイコンです。
あれって、もともとの狙いとしてはそのWebページをアイコンでそれとわかりやすくするものだと思うんです。
でも、他の用途にも便利なんですね。
2020年にはfavionのEXIFにJavaScriptを入れて配布、ってのがありましたが、今回のもその作戦に似た感じです。
今度はfaviconにPHPのコードを入れています。
faviconって要は画像ファイルの集合体なのですが、そのなかに画像じゃないものを混ぜ込んできたわけですね。
混ぜ込んだものは今回はPHPのコードです。
で、そのPHPのコードでWebshellを実現していますよ。
Webshellは攻撃者がWebサイトのポートを介してWebサーバーの特定の操作権限を取得することができるものです。
このWebshellはe-skimmerをPCに展開し、e-skimmerはユーザの支払情報を盗み取ります。
今回のも画像ファイルの集合体であるはずのfaviconに仕込まれていますので、多くのセキュリティデバイスの検査はすり抜けてしまいます。
この攻撃はTTPからMagecartの活動だと推定されています。
最近あまり活発でないのかと思ったら、こんな活動をやっていたのですね。
次から次へと、うまいことを考えるものです。
参考記事(外部リンク):Magecart gang hides PHP-based web shells in favicons
securityaffairs.co/wordpress/117909/cyber-crime/magecart-web-shells.html
この記事をシェア |
---|