Privacy, Security, Society - Computer Science for Business Leaders 2016
Komarov je rekao da su istraživači grupe-IB identificirali pet različitih prijetnji POS malwarea u proteklih šest mjeseci, Međutim, najnoviji, koji je pronađen ranije ovog mjeseca, bio je opsežno istražen, što je dovelo do otkrića poslužitelja za naredbu i kontrolu i identifikacije kriminalne bande iza njega, rekao je.
[Daljnja čitanja: Kako ukloniti zlonamjerni softver s računala sa sustavom Windows]
Zlonamjerni softver oglašava se na internetskim podzemnim forumima pod vrlo općenitim nazivom "Dump Memory Grabber by Ree", no istraživači timova za hitne slučajeve računala Group-IB (CERT-GIB) vidjeli su upravnu ploču povezanu s zlonamjernim softverom koji koristi ime "BlackPOS".
Privatna video demonstracija kontrolne ploče objavljena na visokom rangu cybercriminalnog foruma od strane autora malwarea sugerira da tisuće platnih kartica koje izdaju SAD banke, uključujući Chase, Capital One, Citibank, Union Bank of California i Nordstrom Bank, već su ugrožena.Group-IB je identificirao poslužitelj za nadzor i kontrolu uživo i obavijestio oštećene banke, VISA i američke agencije za provedbu zakona o prijetnji, rekao je Komarov.
BlackPOS inficira računala sa sustavima Windows koji su dio POS sustava i imaju čitače kartica. Ta računala obično se nalaze tijekom automatskog skeniranja Interneta i zaraženi su jer imaju nedopuštenih ranjivosti u operacijskom sustavu ili koriste slabe vjerodajnice daljinskog administriranja, rekao je Komarov.
Jednom instaliran na POS sustavu, zlonamjerni softver prepoznaje postupak koji je povezan s čitačem kreditnih kartica i ukrade podatke o zapisima 1 i 2 za plaćanje iz svoje memorije. To su informacije pohranjene na magnetnoj traci platnih kartica i kasnije ih se može koristiti za kloniranje.
Za razliku od nekog drugog POS malware zvanog vSkimmer koji je nedavno otkrio, BlackPOS nema metode ekstrakcije podataka, komarov je rekao. Zabilježeni podaci prenose se na udaljeni poslužitelj preko FTP-a, rekao je.
Zlonamjerni program zaboravio je sakriti aktivni prozor preglednika u kojem je bio prijavljen u Vkontakte - web mjesto društvenog umrežavanja popularno u zemljama ruskog govornog područja - pri snimanju privatni demonstracijski videozapis. To je omogućilo istraživačima CERT-GIB-a da prikupljaju više informacija o njemu i njegovim suradnicima, rekao je Komarov.
BlackPOS autor koristi online nadimak "Richard Wagner" na Vkontakte i je administrator društvene mrežne skupine čiji su članovi povezani s ruska grana Anonimnog. Istraživači grupe-IB utvrdili su da članovi ove grupe imaju manje od 23 godine i prodaju usluge DDoS (distribuirano uskraćivanje usluga) s cijenama koje počinju od US $ 2 po satu.
Tvrtke bi trebale ograničiti daljinski pristup njihovim POS sustavima ograničeni skup pouzdanih adresa IP (Internet Protocol) i trebao bi biti siguran da su sve sigurnosne zakrpe instalirane za softver koji se izvodi na njima, komarov je rekao. Sve radnje izvedene na takvim sustavima trebalo bi pratiti, rekao je.
Da biste to učinili, iskoristili su bug digitalne potvrde koje koriste web stranice da bi dokazale da su oni koji tvrde da su. Iskorištavanjem poznatih nedostataka u algoritmu hashing algoritama MD5 koji se koriste za izradu nekih od tih certifikata, istraživači su uspjeli hakirati Verisignov ovlaštenje za RapidSSL.com i stvoriti lažne digitalne certifikate za bilo koju web stranicu na Internetu.
Stvoriti "otisak prsta" za dokument, broj koji treba jedinstveno identificirati određeni dokument i lako se izračunava kako bi provjerio nije li dokument bio promijenjen u tranzitu. Algoritam hashing algoritma MD5, međutim, je manjkav, što omogućuje stvaranje dva različita dokumenta koji imaju istu hash vrijednost. Na taj način netko može stvoriti certifikat za web lokaciju za krađu identiteta koji ima isti otisak prsta kao i certifikat za originalno web mjesto.
Prema izvješću u U utorak, Wall Street Journal, Federalni zavod za istrage (FBI) istražuje krađu desetaka milijuna dolara od Citibanke pomoću zlonamjernog softvera stvorenog u Rusiji.
Izvor u federalnoj policiji koji je odbio identificirati kaže Wall Street Časopis je bio netočan i izgleda kao da je zbunio poznati 2007 hack Citigroup-branded automatizirani blagajne strojeva s dugo trčanje kriminalni napor za hack online bankarstvo cus
F-Secure Internet Security 2013 (oko 73 dolara za godinu dana i jedno računalo od 12/19/12) testovi otkrivanja, blokiranja i uklanjanja zlonamjernog softvera. Uspješno je blokirao napade, otkrivene i inficirane infekcije, te se pokazao sposobnim očistiti sve tragove zlonamjernog softvera, koji je bio na vrhu ovogodišnjeg roundup sigurnosnog paketa.
U našem testu napada u stvarnom svijetu, F-Secure je potpuno blokirao 100 posto napada. Ovaj test indicira koliko će proizvod uspješno blokirati nove napada zlonamjernog softvera kada ih se susreće u divljini. No, F-Secure nije bio jedinstven: od devet sigurnosnih apartmana koje smo testirali, još četvorica su također uspjele potpuno blokirati sve napade: Bitdefender, G Data, Norton i Trend Micro. naš test za otkrivanje zlonamjernog softvera zooloških vrtova: paket je otkrio 99 posto poznatih uz