Откривена је бунтовна пасмина ПОС малвареа: Пункеи Малваре

нови пос. малваре


Истраживачи из безбедносне фирме Трустваве идентификовали су нову расу злонамерног софтвера на продајном месту (ПОС) у оквиру истраге коју је водила америчка Тајна служба.

Све у свему, тим Трустваве-а открио је ИП адресе више од 75 заражених каса, као и гомилу украдених података платних картица.

Тренутно је нејасно колико је жртава постало плен новог набора злонамерног софтвера који је назван Пункеи.

Откривен током анализе вишеструких командних и контролних сервера, Пункеи има сличности са другом породицом ПОС злонамерног софтвера познатом као НевПосТхингс – коју су недавно открили истраживачи у Арбор Нетворкс и Тренд Мицро – али довољно разлике да се класификује као нови сој.

Од почетне истраге, Трустваве је приметио три различите верзије Пункеи-а, сугеришући да је или прилагођен за употребу према специфичним малопродајним циљевима, или да га контролише више група хаковања.

Пункеи се сакрива у процесу Екплор.еке на Виндовс ПОС системима док се не активира, а затим скенира меморију у регистру за податке о држачу картице.

Када се открију подаци о платним картицама, они се прослеђују на командни и контролни сервер са кога нападачи могу да је преузму.

Једном када постави, Пункеи такође може потенцијално поклонити приступ другим деловима система компаније коришћењем кеилоггера (ДЛЛк64.длл).

Злонамерни софтвер омогућава снимање притиска и враћање тастера на командне и контролне сервере, истовремено 200 притиска тастера. Ако се тако добију корисничка имена и лозинке за друге области компаније компаније, добијање приступа више од ПОС система могло би бити лако за нападаче.

Трустваве вјерује да Пункеи, који долази и у 32-битном и у 64-битном укусу, проналази свој пут у системе путем уобичајених провјерених средстава – слабе сигурности лозинке која се примјењује на софтвер за даљински приступ који се користи за приступ ПОС системима или путем људске грешке, нпр. благајне које користе пилуле у друге сврхе, као што су отварање злонамерних порука е-поште или прегледавање опасних веб страница.

Пишући за блог СпидерЛабс Трустваве-а, Ериц Мерритт објаснио је како Пункеи може тражити, а затим и личне детаље крађе, као и „ријетку“ способност да се ажурира и прилагоди на даљину:

„То Пункеи-у омогућава могућност покретања додатних алата на систему као што су извршавање извиђачких алата или вршење ескалације привилегија. Ово је ретка функција за ПоС малваре. “

Срећом за трговце, Трустваве је развио алат који може дешифровати Пункеи саобраћај. Алат који се налази у складишту софтвера Гитхуб, може помоћи заинтересованим предузећима да утврде да ли Пункеи саобраћај управља њиховим мрежама.

Продавци, наравно, морају бити све свјеснији претње коју представљају ПОС-ови напади стругања.

Иза већ добро познатог случаја Таргет, који је пробијен путем својих касе, проблем и даље представља главобољу у индустрији.

Само прошле недеље, Веризон-ов годишњи Извештај о истраживању кршења података нагласио је како инфилтрација ПОС система представља значајну претњу, што се нашло у прва три узрока потврђених кршења података током 2014.

С већ постојећим три сојева Пункеи-а, плус НевПосТхингс и недавно откривеним Посеидон сојем ПОС-овог злонамјерног софтвера, чини се да се 2015. година може показати као гора за трговце у односу на претходну.

Издвојена слика: сцоттдавис2 / Доллар Пхото Цлуб

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map