Buvo išrasta maištinga „POS Malware“ veislė: „Punkey Malware“

nauja kenkėjiška programa

Saugumo firmos „Trustwave“ tyrėjai, atlikdami JAV slaptosios tarnybos vadovaujamą tyrimą, nustatė naujos rūšies kenkėjišką programinę įrangą pardavimo vietose..

Iš viso „Trustwave“ komanda atrado daugiau nei 75 užkrėstų kasos aparatų IP adresus, taip pat pavogtų mokėjimo kortelių duomenų krūvą..

Šiuo metu neaišku, kiek aukų tapo grobiu dėl naujos kenkėjiškos programos, pavadintos Punkey, padermės..

Atlikus daugelio komandų ir valdymo serverių analizę, „Punkey“ turi panašumų su kita POS kenkėjiškų programų, žinomų kaip „NewPosThings“, šeima - neseniai ją atrado „Arbor Networks“ ir „Trend Micro“ tyrėjai - vis dėlto pakankamai skirtumų, kad būtų galima klasifikuoti kaip naują padermę..

Nuo pradinio tyrimo „Trustwave“ pastebėjo tris skirtingas „Punkey“ versijas, teigdamas, kad jis arba yra pritaikytas naudoti pagal konkrečius mažmeninės prekybos tikslus, arba yra kontroliuojamas kelių įsilaužimų grupių.

„Punkey“ paslepia „explorer.exe“ procesą „Windows“ POS sistemose, kol suaktyvinamas, tada nuskaito registro atmintį, kad gautų duomenis apie kortelės turėtoją..

Suradę mokėjimo kortelės duomenis, jie perduodami komandų ir valdymo serveriui, iš kurio užpuolikai gali juos nuskaityti.

Įdiegęs „Punkey“, naudodamas „keylogger“ (DLLx64.dll), gali taip pat suteikti dovaną prieigą prie kitų įmonės sistemų dalių..

Kenkėjiška programa leidžia užfiksuoti klavišų paspaudimus ir nusiųsti atgal į komandų ir valdymo serverius, 200 klavišų paspaudimų vienu metu. Jei tokiu būdu gaunami vartotojo vardai ir slaptažodžiai kitose įmonės tinklo vietose, užpuolikų prieiga prie galimybės naudotis daugiau nei „POS“ sistema.

„Trustwave“ tiki, kad „Punkey“, pasižyminti ir 32, ir 64 bitų skoniais, atsiduria sistemose naudodamas įprastas išbandytas ir patikrintas priemones - prasta slaptažodžio apsauga, taikoma nuotolinės prieigos programinei įrangai, naudojamai prieigai prie POS sistemų, arba per žmogaus klaidas, pvz. kasininkai, naudojantys vekselius kitiems tikslams, pavyzdžiui, atidaryti kenksmingus el. laiškus ar naršyti pavojingose ​​svetainėse.

Rašydamas „Trustwave“ „SpiderLabs“ tinklaraštį, Ericas Merrittas paaiškino, kaip „Punkey“ gali ieškoti ir vėliau pešti asmeninę informaciją, taip pat „retą“ galimybę atnaujinti save ir pritaikyti nuotoliniu būdu:

„Tai suteikia„ Punkey “galimybę paleisti sistemoje papildomus įrankius, tokius kaip žvalgybos įrankių vykdymas arba privilegijų eskalavimas. Tai reta „PoS“ kenkėjiškų programų savybė. “

Mažmenininkų laimei, „Trustwave“ sukūrė įrankį, kuris gali iššifruoti „Punkey“ srautą. Šis įrankis, esantis programinės įrangos saugykloje „Github“, galėtų padėti susijusioms įmonėms nustatyti, ar jų tinkle veikia „Punkey“ srautas.

Mažmenininkai, be abejo, turi vis geriau žinoti apie POS RAM grandymo išpuolių keliamą grėsmę.

Be dabar labai gerai žinomo „Target“ atvejo, kuris buvo pažeistas per jo kasos aparatus, šis klausimas ir toliau kelia galvos skausmą pramonei..

Tik praėjusią savaitę „Verizon“ metinėje duomenų pažeidimų tyrimo ataskaitoje buvo pabrėžta, kaip POS sistemų įsiskverbimas kelia didelę grėsmę, nurodydamas tris svarbiausias priežastis, patvirtinančių duomenų pažeidimus 2014 m..

Turint tris „Punkey“ padermes, taip pat „NewPosThings“ ir taip pat neseniai atrastą „Poseidon“ POS kenkėjišką programą, atrodo, kad 2015 m. Mažmenininkams gali būti prastesni nei ankstesni..

Teminis vaizdas: scottdavis2 / „Dollar Photo Club“

Buvo išrasta maištinga „POS Malware“ veislė: „Punkey Malware“
admin Author
Sorry! The Author has not filled his profile.