POS-терминалы Target были заражены измененной версией трояна BlackPOS

Специалисты компания iSight Partners, которые сотрудничали с Секретной службой США в рамках расследования взлома торговой сети Target, установили, какое вредоносное ПО использовали при нападении.

Эксперты идентифицировали троян Trojan.POSRAM, который способен находить, хранить и передавать данные кредитных карт и PIN-коды. Вредоносное ПО заражает POS-терминалы.

По словам iSight Partners, троян использовался для проведения вредоносной кампании под названием KAPTOXA, жертвами которой стали операторы многих POS-систем. Специалисты предупреждают, что многие компании могут даже не догадываться, что стали жертвами KAPTOXA.

Автор отчета и представитель iSight Partners Тиффани Джонс (Tiffany Jones) отметил, что Trojan.POSRAM является измененной версией вредоносной программы BlackPOS, появившейся на подпольных интернет-форумах в феврале прошлого года.

POSRAM считывает данные с магнитной ленты банковской карты в то время, когда ею проводят по POS-терминалу. После обнаружения нужной информации троян сохраняет ее в локальный файл, а затем передает злоумышленникам в режиме реального времени. Впоследствии локальные файлы удаляются и никаких следов вируса на системе не остается.

По словам Джонса, 75% кода POSRAM соответствует коду BlackPOS, единственное отличие между ними - это метод, который POSRAM использует для избегания своего обнаружения. Как сообщает The Wall Street Journal, ссылаясь на результаты расследования федеральных и частных американских структур, часть кода трояна содержит русские слова. Предполагается, что к атаке были причастны лица, связанные с организованными преступниками, действующими на территории бывшего Советского Союза.

«Это ПО использует новый метод атаки, в рамках которого злоумышленникам удается скрыть свое присутствие в сети от различных систем обнаружения угроз и осуществлять несанкционированную передачу данных», - отмечается в отчете iSight Partners.

Как именно троян POSRAM попал на POS-терминалы Target, в iSight Partners не раскрывают, ссылаясь на тайну следствия, которое еще продолжается.

17 января, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки
27.06.2025
США опасаются усиления иранских кибератак после авиаударов
27.06.2025
«Можно было бы просто запретить импорт отдельных сегментов». «Аквариус» — о вечном
27.06.2025
ИИ позволяет бороться с телефонными мошенниками, сохраняя тайну связи

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных