POS-терминалы Target были заражены измененной версией трояна BlackPOS

Специалисты компания iSight Partners, которые сотрудничали с Секретной службой США в рамках расследования взлома торговой сети Target, установили, какое вредоносное ПО использовали при нападении.

Эксперты идентифицировали троян Trojan.POSRAM, который способен находить, хранить и передавать данные кредитных карт и PIN-коды. Вредоносное ПО заражает POS-терминалы.

По словам iSight Partners, троян использовался для проведения вредоносной кампании под названием KAPTOXA, жертвами которой стали операторы многих POS-систем. Специалисты предупреждают, что многие компании могут даже не догадываться, что стали жертвами KAPTOXA.

Автор отчета и представитель iSight Partners Тиффани Джонс (Tiffany Jones) отметил, что Trojan.POSRAM является измененной версией вредоносной программы BlackPOS, появившейся на подпольных интернет-форумах в феврале прошлого года.

POSRAM считывает данные с магнитной ленты банковской карты в то время, когда ею проводят по POS-терминалу. После обнаружения нужной информации троян сохраняет ее в локальный файл, а затем передает злоумышленникам в режиме реального времени. Впоследствии локальные файлы удаляются и никаких следов вируса на системе не остается.

По словам Джонса, 75% кода POSRAM соответствует коду BlackPOS, единственное отличие между ними - это метод, который POSRAM использует для избегания своего обнаружения. Как сообщает The Wall Street Journal, ссылаясь на результаты расследования федеральных и частных американских структур, часть кода трояна содержит русские слова. Предполагается, что к атаке были причастны лица, связанные с организованными преступниками, действующими на территории бывшего Советского Союза.

«Это ПО использует новый метод атаки, в рамках которого злоумышленникам удается скрыть свое присутствие в сети от различных систем обнаружения угроз и осуществлять несанкционированную передачу данных», - отмечается в отчете iSight Partners.

Как именно троян POSRAM попал на POS-терминалы Target, в iSight Partners не раскрывают, ссылаясь на тайну следствия, которое еще продолжается.

17 января, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.08.2025
NIST советует бороться с морфингом ещё с порога
20.08.2025
Голосовая связь в Telegram блокируется, но сам сервис растёт
20.08.2025
ChatGPT съел половину мирового ИИ-трафика, а шестое поколение бота будет внимательнее и безопаснее
20.08.2025
Сроки предоставления данных по запросу силовиков сократят
20.08.2025
«Увеличение технологических угроз требует инновационных страховых механизмов»
19.08.2025
«Селеронъ»? В Москве попросили аннулировать охрану суббренда Intel
19.08.2025
MIT: ИИ не запоминает обратную связь и не адаптируется со временем
19.08.2025
Б1: К новому десятилетию ИТ-рынок России сбавит скорость
19.08.2025
Корона сдала назад. iCloud — на прежних позициях
19.08.2025
Мнение: Антифишингу нужны новые методы и сугубо научная оценка их эффективности

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных