Les chercheurs ont établi un lien entre les attaques par écrémage ou « skimming » de Magecart et un groupe de cybercriminels sophistiqué surnommé Cobalt, qui a volé des centaines de millions de dollars aux institutions financières du monde entier. Les chercheurs ont également trouvé des preuves de skimming côté serveur, plus difficiles à détecter que les injections JavaScript typiques. Une analyse réalisée conjointement par Malwarebytes et l’entreprise de sécurité HYAS a permis en effet d’établir des similitudes significatives entre les bureaux d'enregistrement de noms de domaine utilisés dans leur infrastructure par le groupe Cobalt et un autre groupe connu sous le nom de Magecart Group 4 (MG4).

Il apparaît notamment que Cobalt et MG4 ont utilisé la même convention de nommage de leurs comptes de messagerie, les mêmes services de messagerie, les mêmes bureaux d'enregistrement de domaines et les mêmes services de protection de la confidentialité. « Il est fort peu probable que la convention de nommage utilisée pour les mêmes services de protection de la vie privée et pour tous les domaines soit connue d’autres acteurs que ceux qui ont enregistré à la fois l'infrastructure du Groupe Cobalt et celle de Magecart », ont déclaré les chercheurs dans un rapport publié hier. « De plus, une enquête plus poussée a révélé que, quel que soit le fournisseur de courrier électronique utilisé, dix des comptes apparemment distincts n’ont réutilisé que deux adresses IP différentes, alors qu’il s’est passé des semaines ou des mois entre les enregistrements ».

En faisant des recherches dans ses ensembles de données, l’entreprise de sécurité HYAS, qui fournit des services d’attribution de noms intelligents, a trouvé une adresse électronique particulière qui servait à l’enregistrement des domaines Magecart, mais cette adresse a également été utilisée pour une campagne de phishing par courriel avec des documents Word malveillants, ce qui correspond au modus operandi du groupe Cobalt. La même adresse a également été utilisée pour enregistrer des noms de domaine très similaires à ceux employés par le passé par le groupe Cobalt.

Qu’est-ce que le groupe Cobalt ?

Le groupe Cobalt, également identifié sous le nom de Carbanak dans certains rapports, est un gang de cybercriminels spécialisés dans le vol aux banques et à d’autres organisations financières de sommes d'argent importantes. En général, le groupe s'introduit dans les réseaux de ses cibles en menant des campagnes de phishing : des pièces malveillantes jointes aux courriels exploitent les vulnérabilités de Microsoft Word. Après avoir pris pied chez ses cibles, le groupe peut rester des mois dans les réseaux, effectuer des mouvements latéraux et étudier les procédures internes et les workflows de leurs victimes, décortiquer leurs applications internes personnalisées. Le tout pour préparer un hold-up numérique final qui leur permettra de voler des millions de dollars en une seule fois, parfois en piratant le réseau de distributeurs automatiques de l’institution ciblée et en envoyant des mules pour collecter l'argent.

Magecart est aussi le nom générique utilisé par une douzaine de groupes distincts qui s'introduisent dans des sites Web de commerce électronique. Ensuite, ils injectent des fichiers JavaScript malveillants dans les pages de traitement du paiement en ligne et volent les informations de cartes bancaires et autres données personnelles saisies par les utilisateurs. Les méthodes de ces groupes sont connues. On sait qu’ils utilisent diverses techniques pour injecter leur code dans les sites Web, y compris en compromettant les services de tiers ayant légalement chargé des scripts dans les sites Web ciblés à des fins d'analyse, de publicité et autres.

Un groupe FIN6 aussi impliqué dans le skimming

Des chercheurs d'IBM ont récemment découvert la preuve qu'un autre groupe de cybercriminalité appelé FIN6, aussi lié à Cobalt, s’était lancé dans le piratage de cartes bancaires sur Internet. FIN6 s’est déjà fait connaître en piratant les systèmes de points de vente de la distribution, de l'hôtellerie et de la restauration pour voler les données des cartes de paiement. Les opérations de skimming du groupe FIN6 observées récemment sont liées à celle d'un autre groupe appelé Magecart Group 6. « Compte tenu de leurs liens historiques dans ce domaine et de l'arrivée de groupes sophistiqués comme FIN6 et d'autres, il serait logique que le Groupe Cobalt arrive sur ce terrain et continue à diversifier ses actions criminelles contre les institutions financières mondiales », ont déclaré les chercheurs de Malwarebytes et HYAS dans leur rapport.