Очередная Крупная Утечка Данных Кредитных Карт В Сша

На этой неделе мы написали о нашумевшей истории, связанной с компрометацией крупной американской розничной сети Target. Информация о кредитных картах более чем 50 миллионов клиентов Target была скомпрометирована.

Злоумышленники применили хорошо подготовленную атаку на один из серверов компании и смогли получить доступ к внутренней сети для централизованной установки вредоносного кода на компьютеры, обслуживающие POS-терминалы.

Вредоносный код, известный как Троян.

POSRAM (iSight) или новая модификация БлэкПОС используется злоумышленниками для получения доступа к данным кредитной карты во время платежной транзакции.

В СМИ этот вредоносный код упоминался как КАПТОКСА , заголовок взят из отчета iSight и информации IntelCrawler. Последний указано на одного из наших соотечественников как на автора вредоносного ПО.



Очередная крупная утечка данных кредитных карт в США

После компромисса Target другой ритейлер, Neiman Marcus, также заявил о краже данных кредитных карт в середине декабря прошлого года, причем речь идет о платежах с использованием POS-терминалов, поскольку клиентов интернет-магазина это не затронуло.

появился сегодня информация что другая крупная сеть магазинов Michaels расследует случай кражи карточных данных.

Службы безопасности банковских учреждений уже зафиксировали сотни случаев мошеннического доступа к информации о кредитных картах, украденной через Майклса.

Необходимо отметить, что несколько дней назад ФБР разослало американским торговым сетям частный отчет с предупреждением о готовящихся атаках на POS-терминалы с целью установки вредоносного кода типа БлэкПОС .

На прошлой неделе Федеральное бюро расследований США распространило среди розничных компаний конфиденциальный трехстраничный отчет, описывающий риски, связанные с вредоносным ПО, «анализирующим память», которое заражает системы точек продаж (POS), в том числе кассовые аппараты и системы кредитных карт. считывающие машины, обнаруженные в кассовых проходах магазинов.

Такой вредоносный код направлен на проникновение в специальный процесс ОС, в контексте которого осуществляется платежная транзакция и считываются данные.

магнитная полоса , обработка PIN-кода и других конфиденциальных данных.

Обычно вредоносное ПО с такими возможностями называется захватчиком памяти, или анализатором памяти, или анализатором данных CC, подразумевая, что оно ищет в памяти целевого процесса определенные шаблоны байтов, которые соответствуют информации, полученной терминалом с кредитной карты.

Например, в случае Троян.

POSRAM , вредоносный код собирает эти данные из процесса pos.exe, записывает их в системный файл и при необходимости отправляет на удаленный сервер.

В отчете ФБР упоминается вредоносный инструмент Alina, который может использоваться злоумышленниками для сбора данных из нужного процесса.

Он также имеет функцию обновления компонентов, что может затруднить его обнаружение.

Один из образцов Trojan.POSRAM находится на VirusTotal и имеет коэффициент обнаружения 33/50. Теги: #безопасность #POS #вредоносное ПО #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.