PinkKite salg malware opdaget i naturen

0
101

Nul

Forskere har opdaget en ny familie af point-of-sale (PoS) malware, som er langt mere kraftfuld end sin lille størrelse ville have du tror.

Som rapporteret af ThreatPost, forskere fra Kroll Cyber Security spottet den nye malware, døbt PinkKite i 2017.

Holdet præsenterede deres resultater på Kaspersky Lab Sikkerhed Analytiker-Topmødet i Cancun, Mexico.

Ifølge Kroll Cyber-Sikkerhed, PinkKite blev afsløret under en undersøgelse af en ni-måneders PoS kampagne, der sluttede i December.

PoS malware er specielt designet til at målrette point-of-sale-maskiner, herunder detail-terminaler for at stjæle værdifulde oplysninger, såsom kreditkort-informationer til brug i kort kloning, identitetstyveri, og til salg i løs vægt i undergrunden.

For at undgå afsløring, PoS malware ofte kommer med en lille fodaftryk, men med en begrænset kapacitet og størrelse, der er kun så mange kapaciteter, der kan generelt være understøttet.

PinkKite, for eksempel, er mindre end 6k i størrelsen. Men den lille størrelse af den skadelige kode, modsiger sin magt.

PinkKite ikke kun er udstyret med hukommelse skrabning værktøjer, men indbygget vedholdenhed mekanismer, hard-kodet kryptering, og en backend infrastruktur for data exfiltration.

Den malware eksekverbare forklædt som en legitim Microsoft Windows-program og bruger navne som Svchost.exe og AG.exe.

Når et system er blevet inficeret — selv om de teknikker til primær infektion har ikke været offentliggjort — malware bevæger sig på tværs af et netværk til PoS-systemer. Kredit kort data er derefter kopieret fra systemets hukommelse og en Luhn algoritme bruges til at gyldigt kreditkort numre.

Disse oplysninger er krypteret og gemt i et komprimeret format, før de sendes via Remote Desktop Protocol (RDP) – sessioner til clearinghouses.

Den clearinghouses, tre i antal, er baseret i Sydkorea, Canada, Holland og tyskland. Stjålne data er sendt til disse systemer, snarere end en standard command and control (C2) server, som ofte bruges af PoS malware.

Hver komprimeret pakke kan gemme op til 7.000 kredit kort tal.

Ifølge forskerne, brug af clearinghouses er sandsynligt, at være et middel for fjernangribere at “holde en lille smule afstand fra PoS-terminaler.”

Se også: Oracle Mikroer point-of-sale system sårbarhed sætter business data i fare

Kroll cybersikkerhed har ikke delt nogen oplysninger om malware skabere eller operatører. Der er heller ingen oplysninger om, hvor mange kredit kort tal kan have været stjålet, eller hvor det er fra.

I februar, Forcepoint forskere fundet en stamme af PoS malware, der kaldes UDPoS forklæder sig som LogMein software til at stjæle data. Den malware forsøg på at smugle oplysninger stjålet fra terminaler ud som legitime DNS-trafik.

Tidligere og relaterede dækning

Malware skjuler som LogMein DNS-trafik til mål punkt for salg systemer SEK misvisende, malware, der er hostet på OS, gov ‘ t serveren i nye DNS-angreb NjRat sikrer topplacering som mest aktive netværk malware i 2017

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0