Uma raça rebelde de POS Malware foi descoberta: Punkey Malware

novo malware pos


Pesquisadores da empresa de segurança Trustwave identificaram uma nova geração de malware no ponto de venda (POS) como parte de uma investigação liderada pelo Serviço Secreto dos EUA.

No geral, a equipe da Trustwave descobriu os endereços IP de mais de 75 caixas registradoras infectadas, além de uma pilha de dados roubados de cartões de pagamento.

No momento, não está claro quantas vítimas foram vítimas da nova variedade de malware que foi apelidada de Punkey..

Descoberto durante a análise de vários servidores de comando e controle, o Punkey tem semelhanças com outra família de malware de PDV conhecida como NewPosThings – recentemente descoberta por pesquisadores da Arbor Networks e Trend Micro -, mas diferenças suficientes para ser classificada como uma nova variedade.

Desde a investigação inicial, a Trustwave observou três versões diferentes do Punkey, sugerindo que ele está sendo adaptado para uso em destinos de varejo específicos ou sendo controlado por vários grupos de hackers.

O Punkey se oculta dentro do processo explorer.exe nos sistemas POS do Windows até ser ativado. Nesse momento, ele verifica a memória do registro em busca de dados do titular do cartão.

Quando os dados do cartão de pagamento são descobertos, eles são encaminhados para um servidor de comando e controle do qual os invasores podem recuperá-los.

Uma vez instalado, o Punkey também pode potencialmente oferecer acesso a outras partes dos sistemas de uma empresa através do uso de um keylogger (DLLx64.dll).

O malware permite que as teclas digitadas sejam capturadas e enviadas de volta aos servidores de comando e controle, 200 teclas pressionadas por vez. Se nomes de usuário e senhas para outras áreas da rede da empresa forem obtidos, obter acesso a mais do que o sistema POS pode ser uma brisa para os invasores.

A Trustwave acredita que o Punkey, que vem nos sabores de 32 e 64 bits, encontra seu caminho nos sistemas pelos meios experimentados e testados – baixa segurança de senha aplicada ao software de acesso remoto usado para acessar sistemas POS, ou por erro humano, por exemplo. caixas usando caixas para outros fins, como abrir e-mails maliciosos ou navegar em sites perigosos.

Ao escrever para o blog SpiderLabs da Trustwave, Eric Merritt explicou como Punkey pode procurar e depois furtar detalhes pessoais, bem como a capacidade “rara” de se atualizar e se adaptar remotamente:

“Isso permite à Punkey executar ferramentas adicionais no sistema, como executar ferramentas de reconhecimento ou executar escalonamento de privilégios. Esse é um recurso raro para malware PoS. ”

Felizmente para os varejistas, a Trustwave desenvolveu uma ferramenta que pode descriptografar o tráfego Punkey. Localizada no repositório de software Github, a ferramenta pode ajudar as empresas envolvidas a determinar se o tráfego Punkey está sendo executado nas redes.

É claro que os varejistas precisam estar cada vez mais conscientes da ameaça representada pelos ataques de raspagem de POS RAM.

Além do agora muito conhecido caso da Target, que foi violado por meio de suas caixas registradoras, a questão continua apresentando dores de cabeça à indústria.

Na semana passada, o Relatório anual de investigações de violação de dados da Verizon destacou como a infiltração de sistemas de POS representava uma ameaça significativa, apresentando nas três principais causas para violações de dados confirmadas durante 2014.

Com três tipos de Punkey já existentes, mais o NewPosThings e o também recentemente descoberto Poseidon, o malware POS parece que 2015 pode ser um ano pior para os varejistas do que o anterior.

Imagem em destaque: scottdavis2 / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map