Car-tech

Novi komadi zlonamjernog softvera koji inficiraju point-of- (POS) sustavi već su korišteni za kompromitiranje tisuća platnih kartica koje pripadaju klijentima američkih banaka, tvrde istraživači iz grupe-IB, sigurnosne i računalne forenzike tvrtke sa sjedištem u Rusiji.

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016
Anonim

Komarov je rekao da su istraživači grupe-IB identificirali pet različitih prijetnji POS malwarea u proteklih šest mjeseci, Međutim, najnoviji, koji je pronađen ranije ovog mjeseca, bio je opsežno istražen, što je dovelo do otkrića poslužitelja za naredbu i kontrolu i identifikacije kriminalne bande iza njega, rekao je.

[Daljnja čitanja: Kako ukloniti zlonamjerni softver s računala sa sustavom Windows]

Zlonamjerni softver oglašava se na internetskim podzemnim forumima pod vrlo općenitim nazivom "Dump Memory Grabber by Ree", no istraživači timova za hitne slučajeve računala Group-IB (CERT-GIB) vidjeli su upravnu ploču povezanu s zlonamjernim softverom koji koristi ime "BlackPOS".

Privatna video demonstracija kontrolne ploče objavljena na visokom rangu cybercriminalnog foruma od strane autora malwarea sugerira da tisuće platnih kartica koje izdaju SAD banke, uključujući Chase, Capital One, Citibank, Union Bank of California i Nordstrom Bank, već su ugrožena.

Group-IB je identificirao poslužitelj za nadzor i kontrolu uživo i obavijestio oštećene banke, VISA i američke agencije za provedbu zakona o prijetnji, rekao je Komarov.

BlackPOS inficira računala sa sustavima Windows koji su dio POS sustava i imaju čitače kartica. Ta računala obično se nalaze tijekom automatskog skeniranja Interneta i zaraženi su jer imaju nedopuštenih ranjivosti u operacijskom sustavu ili koriste slabe vjerodajnice daljinskog administriranja, rekao je Komarov.

Jednom instaliran na POS sustavu, zlonamjerni softver prepoznaje postupak koji je povezan s čitačem kreditnih kartica i ukrade podatke o zapisima 1 i 2 za plaćanje iz svoje memorije. To su informacije pohranjene na magnetnoj traci platnih kartica i kasnije ih se može koristiti za kloniranje.

Za razliku od nekog drugog POS malware zvanog vSkimmer koji je nedavno otkrio, BlackPOS nema metode ekstrakcije podataka, komarov je rekao. Zabilježeni podaci prenose se na udaljeni poslužitelj preko FTP-a, rekao je.

Zlonamjerni program zaboravio je sakriti aktivni prozor preglednika u kojem je bio prijavljen u Vkontakte - web mjesto društvenog umrežavanja popularno u zemljama ruskog govornog područja - pri snimanju privatni demonstracijski videozapis. To je omogućilo istraživačima CERT-GIB-a da prikupljaju više informacija o njemu i njegovim suradnicima, rekao je Komarov.

BlackPOS autor koristi online nadimak "Richard Wagner" na Vkontakte i je administrator društvene mrežne skupine čiji su članovi povezani s ruska grana Anonimnog. Istraživači grupe-IB utvrdili su da članovi ove grupe imaju manje od 23 godine i prodaju usluge DDoS (distribuirano uskraćivanje usluga) s cijenama koje počinju od US $ 2 po satu.

Tvrtke bi trebale ograničiti daljinski pristup njihovim POS sustavima ograničeni skup pouzdanih adresa IP (Internet Protocol) i trebao bi biti siguran da su sve sigurnosne zakrpe instalirane za softver koji se izvodi na njima, komarov je rekao. Sve radnje izvedene na takvim sustavima trebalo bi pratiti, rekao je.