POS-терминалы Target были заражены измененной версией трояна BlackPOS

Специалисты компания iSight Partners, которые сотрудничали с Секретной службой США в рамках расследования взлома торговой сети Target, установили, какое вредоносное ПО использовали при нападении.

Эксперты идентифицировали троян Trojan.POSRAM, который способен находить, хранить и передавать данные кредитных карт и PIN-коды. Вредоносное ПО заражает POS-терминалы.

По словам iSight Partners, троян использовался для проведения вредоносной кампании под названием KAPTOXA, жертвами которой стали операторы многих POS-систем. Специалисты предупреждают, что многие компании могут даже не догадываться, что стали жертвами KAPTOXA.

Автор отчета и представитель iSight Partners Тиффани Джонс (Tiffany Jones) отметил, что Trojan.POSRAM является измененной версией вредоносной программы BlackPOS, появившейся на подпольных интернет-форумах в феврале прошлого года.

POSRAM считывает данные с магнитной ленты банковской карты в то время, когда ею проводят по POS-терминалу. После обнаружения нужной информации троян сохраняет ее в локальный файл, а затем передает злоумышленникам в режиме реального времени. Впоследствии локальные файлы удаляются и никаких следов вируса на системе не остается.

По словам Джонса, 75% кода POSRAM соответствует коду BlackPOS, единственное отличие между ними - это метод, который POSRAM использует для избегания своего обнаружения. Как сообщает The Wall Street Journal, ссылаясь на результаты расследования федеральных и частных американских структур, часть кода трояна содержит русские слова. Предполагается, что к атаке были причастны лица, связанные с организованными преступниками, действующими на территории бывшего Советского Союза.

«Это ПО использует новый метод атаки, в рамках которого злоумышленникам удается скрыть свое присутствие в сети от различных систем обнаружения угроз и осуществлять несанкционированную передачу данных», - отмечается в отчете iSight Partners.

Как именно троян POSRAM попал на POS-терминалы Target, в iSight Partners не раскрывают, ссылаясь на тайну следствия, которое еще продолжается.

17 января, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно
09.12.2025
PT представила сканер уязвимостей для малого и среднего бизнеса
08.12.2025
«Мы такое требование введём». ИНН станет обязательным при открытии счетов
08.12.2025
ИИ-трафик в России растёт, доля ChatGPT — падает
08.12.2025
Банки могут легально купить информацию о гражданах у МВД

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных