Group-IB обнаружила сеть зараженных POS-терминалов, используемых для хищения данных кредитных карт крупнейших банков США.



Специалисты Group-IB и CERT-GIB обнаружили новую модификацию вредоносного кода «DUMP MEMORY GRABBER». Проведенное исследование показало, что новое вредоносное ПО все чаще нацелено на физических пользователей, похищая их конфиденциальные данные, номера счетов и банковских карт. Зловред направлен на заражение компьютеров с подключенными к ним POS-терминалами, распространенными в сетях розничной торговли, ресторанах, магазинах.



Стоит отметить, что ранее исследователь McAfee, Chintan Shah сообщил банковскому сообществу о возникновении вредоносного кода «vSkimmer», имеющего схожие функциональные особенности с обнаруженным зловредом. А в конце 2012 года израильская компания Seculert обнаружила вредоносный код \"Dexter\", имеющий схожую систему выборки информации из памяти компьютера.



Новое ПО написано на языке C++ и корректно функционирует на всех версиях Microsoft Windows, включая 64-битные редакции. Для сканирования памяти использует mmon.exe.



Рис. 1 - http://securityaffairs.co/wordpress/wp-content/uploads/2013/03/Dump_Memory_grabber_AdminPanel2.png



Путем использования возможностей Group-IB Bot-Trek удалось осуществить выявление всех зараженных компьютеров и локализовать масштабы ботнет-сети, включая используемый командный центр.



Рис. 2- http://securityaffairs.co/wordpress/wp-content/uploads/2013/03/BlackPos.png



Перехваченные данные, содержащие треки кредитных карт, отправлялись по FTP-протоколу на командный центр ботнета злоумышленников для последующей записи на «белый пластик» для обналичивания денег.



«Следует отметить, что заражение узлов, имеющих подключенный POS-терминал, является новым трендом киберпреступного мира. Весомая доля данных угроз реализуется удаленно, путем эксплуатации уязвимостей в отношении механизмов удаленного администрирования, но стоит отметить и присутствие инсайдеров, осуществляющих данную преступную деятельность с использованием своего служебного полномочия в части работы или обслуживания POS-терминалов», - отметил Андрей Комаров, директор департамента международных проектов, аудита и консалтинга компании Group-IB, CERT-GIB CTO.



Специалистам компании Group-IB удалось обнаружить командный центр ботнета, установить автора вредоносного кода и извлечь список скомпрометированных карт для предотвращения последующего мошенничества, что является уникальным случаем в раскрытии киберпреступления и обнаружения всей преступной цепочки.



Были обнаружены скомпрометированные данные ведущих банков США - Chase, Capital One, Citibank, Union Bank of California, Nordstrom FSB и многих других. Данная информация была передана представителям VISA, пострадавшим банкам и правоохранительным органам США для последующего расследования.



Рис. 3 - http://securityaffairs.co/wordpress/wp-content/uploads/2013/03/Dump_Memory_grabber2_PURGED.png



В настоящий момент переданные скомпрометированные кредитные карты отозваны, в отношении зараженных POS-терминалов ведется расследование инцидента.



«Возможности Bot-Trek позволяют систематически накапливать информацию о ботнет-сетях, в том числе в состав которых входят зараженные POS-терминалы, использовать ее в целях борьбы с карточным мошенничеством путем поставки данных о скомпрометированных кредитных картах банку. Отдельный весомый блок занимают сведения о скомпрометированных учетных записях Интернет-банкинга», - говорит Никита Кислицин, руководитель направления Group-IB Bot-Trek.



Экспертам Group-IB удалось установить местонахождение преступников. По всей видимости, данная группировка, ответственная также за крупные, заказные DDos-атаки, разбросана по России, Украине и Армении.

2 апреля, 2013

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.09.2025
Max и «Магнит» тестируют «Цифровой ID»
16.09.2025
Образовательные учреждения стали меньше платить вымогателям
16.09.2025
ЦБТ: «Биометрический» курьер несёт ответственность вплоть до уголовной
16.09.2025
InfoWatch: Предприятиям ТЭК удалось переломить негативную тенденцию
15.09.2025
Банк России — о необоснованной блокировке счетов физлиц
15.09.2025
С октября в банковских приложениях появится новая антифрод-ступень
15.09.2025
Массовые обзвоны без согласия абонентов запрещены (но не всем)
15.09.2025
CISA запускает дорожную карту программы «Общие уязвимости и риски»
15.09.2025
Пользователей ChatGPT с «типично женскими» никами стало больше, чем с «типично мужскими»
15.09.2025
Утечка данных в Wealthsimple подтвердила тенденцию к росту киберрисков в Канаде

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных