Обнаруженная вредоносная программа намного мощнее той, что была использована в случае с атаками на торговую сеть Target.
Новое ПО для атак на POS-терминалы было обнаружено Cisco. PoSeidon - вредоносная программа, создана на основе печально известного Zeus, использовавшегося для атак на Target в 2013 году.
«Вредоносное ПО повреждает память POS-терминалов, перенаправляя полученные данные на российские домены», - сообщает Cisco. PoSeidon – еще одна программа из растущего списка вредоносного ПО, атакующего системы POS. Злоумышленники по-прежнему будут нацелены на POS, используя различные методы для того, чтобы избежать обнаружения.
«Пока атаки на POS-терминалы приносят прибыль, злоумышленники будут продолжать инвестировать в разработку новых вредоносных программ. Сетевые администраторы должны придерживаться передовой практики в борьбе с этим видом вредоносного ПО», - считают в Cisco.
PoSeidon содержит загрузчик, который остается на зараженных устройствах, для того чтобы исключить чувствительность к перезагрузке и деавторизации учетной записи. Впоследствии загруженная бинарная команда FINDSTR устанавливает кейлоггер, который сканирует память для получения номеров карт. Далее комбинации проверяются с помощью алгоритма Луна, шифруются и отправляются на один из десятков C&C-серверов управления.
«Вредоносное ПО повреждает память POS-терминалов, перенаправляя полученные данные на российские домены», - сообщает Cisco. PoSeidon – еще одна программа из растущего списка вредоносного ПО, атакующего системы POS. Злоумышленники по-прежнему будут нацелены на POS, используя различные методы для того, чтобы избежать обнаружения.
«Пока атаки на POS-терминалы приносят прибыль, злоумышленники будут продолжать инвестировать в разработку новых вредоносных программ. Сетевые администраторы должны придерживаться передовой практики в борьбе с этим видом вредоносного ПО», - считают в Cisco.
PoSeidon содержит загрузчик, который остается на зараженных устройствах, для того чтобы исключить чувствительность к перезагрузке и деавторизации учетной записи. Впоследствии загруженная бинарная команда FINDSTR устанавливает кейлоггер, который сканирует память для получения номеров карт. Далее комбинации проверяются с помощью алгоритма Луна, шифруются и отправляются на один из десятков C&C-серверов управления.
Источник: securitylab.ru
Комментариев нет:
Отправить комментарий