Punto vendita campagna di malware obiettivi di ospitalità e imprese di intrattenimento

0
139

La violazione dei dati, foglie di centinaia di unità POS infettati con il malware
Quasi 140 bar, ristoranti, caffè e negozi di tutti gli stati UNITI hanno avuto POS sistemi infettati con malware.

Di una nuova scoperta di cyber crimine campagna è indirizzata ristoranti, cinema e altri rivenditori di ospitalità e di intrattenimento industrie con point-of-sale (POS) di malware in un continuo sforzo per rubare le informazioni della carta di credito da parte di clienti.

Conosciuto come DMSniff, il malware è pensato per essere stato attivo dal 2016, avendo riuscito a volare sotto il radar fino ad ora, essendo stato scoperto e dettagliate da ricercatori di sicurezza di cyber intelligence società Flashpoint.

Gli obiettivi principali di DMSniff sono le piccole e medie imprese che si basano pesantemente su carta di credito, come il cibo, l’ospitalità e dell’intrattenimento.

Ciò che distingue DMSniff distingue dalle altre forme di POS malware è come si utilizza un dominio algoritmo di generazione (DGA) per la creazione di comando-e-controllo domini al volo, che aiuta a resistere takedown e bypass semplice meccanismo di blocco.

Questo è vantaggioso per gli attaccanti, perché se i domini sono presi dal, di applicazione di legge o fornitori di hosting, il malware può ancora comunicare con il compromesso dispositivo POS – e continuare a trasferire i dati rubati.

In totale, i ricercatori hanno scoperto 11 varianti del DGA – quando tali tecniche sono raramente visto in POS campagne di malware, potenzialmente punta a essere il lavoro di un esperto di cyber criminali operazione.

Si pensa che la DMSniff malware gocce di iniziare con gli attaccanti distribuzione di una combinazione di forza bruta attacchi nel tentativo di superare poveri password e per la scansione di vulnerabilità, che può essere facilmente sfruttato se le macchine POS sono involontariamente lasciato esposto a internet. È anche possibile che i malintenzionati potrebbero compromettere il dispositivo fisicamente la manomissione.

Non importa quanto il malware viene consegnato, l’obiettivo è lo stesso: per rubare le informazioni della carta di credito. DMSniff graffi di informazioni dalle strisce magnetiche di carte di pagamento, quando è strisciato attraverso un terminale, ma prima del criptati e inviati al processore di pagamento. Utilizza la banda magnetica di una carta è rara nel regno UNITO, ma è più comune negli stati UNITI.

In questo modo, le informazioni vengono inviate a un server di comando e controllo operato dagli aggressori, che sono in grado di raggruppare furto di numeri di carte di credito insieme e tentare di vendere per un profitto sul forum underground. In alternativa, si può tentare di abuso e al furto di informazioni della carta di effettuare trasferimenti e acquisti per se stessi – anche se in grado di aumentare il rischio di essere scoperti.

Al fine di evitare il rilevamento e l’analisi dai ricercatori di sicurezza e di applicazione di legge, DMSniff impiega una stringa di codifica di routine per nascondere – e, nel caso di essere scoperto, per tentare di nascondere come il malware funziona. Dato quanto non è ancora noto con certezza come si arriva sui sistemi compromessi, questo sembra aver funzionato, in una certa misura.

I ricercatori hanno scoperto organizzazioni di tutto il mondo che sono caduti vittima di DMSniff. Dove possibile, hanno lavorato per informare le imprese e i loro clienti che sono stati vittime di un attacco informatico.

“Non sembrano destinati da regione a regione, perché l’abbiamo trovato le infezioni in vari paesi. Tutti i dati rubati è stato inviato alle autorità. Nei casi In cui abbiamo avuto merchant Id dal furto di dati, abbiamo avuto successo nel lavoro con le istituzioni finanziarie adeguate a contatto con le vittime,” Jason Reaves, principale minaccia ricercatore presso il punto di Infiammabilità detto a ZDNet.

Mentre DMSniff è pensato per essere stato attivo per un certo numero di anni, questa sembra essere la prima volta è stato utilizzato in una capillare campagna – che si crede di essere ancora in corso.

Al fine di proteggere contro gli attacchi, il punto di Infiammabilità raccomanda che le organizzazioni di aggiornare regolarmente tutte le superfici di attacco – tra cui macchine POS. I ricercatori hanno anche fornito gli indicatori di compromesso per DMSniff.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Huddle House ristorante della catena annuncia la violazione del sistema POS5 cose da considerare quando si seleziona un processore di carta di credito [CNET]Una delle più antiche forme di POS malware è stato modificato per evitare il rilevamentoSe avete recentemente acquistato al Forever 21, la vostra carta di credito potrebbe essere stato rubato [TechRepublic]Come uno hacked portatile led per un’intera rete, di essere compromessa

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati