POS-терминалы Target были заражены измененной версией трояна BlackPOS

Специалисты компания iSight Partners, которые сотрудничали с Секретной службой США в рамках расследования взлома торговой сети Target, установили, какое вредоносное ПО использовали при нападении.

Эксперты идентифицировали троян Trojan.POSRAM, который способен находить, хранить и передавать данные кредитных карт и PIN-коды. Вредоносное ПО заражает POS-терминалы.

По словам iSight Partners, троян использовался для проведения вредоносной кампании под названием KAPTOXA, жертвами которой стали операторы многих POS-систем. Специалисты предупреждают, что многие компании могут даже не догадываться, что стали жертвами KAPTOXA.

Автор отчета и представитель iSight Partners Тиффани Джонс (Tiffany Jones) отметил, что Trojan.POSRAM является измененной версией вредоносной программы BlackPOS, появившейся на подпольных интернет-форумах в феврале прошлого года.

POSRAM считывает данные с магнитной ленты банковской карты в то время, когда ею проводят по POS-терминалу. После обнаружения нужной информации троян сохраняет ее в локальный файл, а затем передает злоумышленникам в режиме реального времени. Впоследствии локальные файлы удаляются и никаких следов вируса на системе не остается.

По словам Джонса, 75% кода POSRAM соответствует коду BlackPOS, единственное отличие между ними - это метод, который POSRAM использует для избегания своего обнаружения. Как сообщает The Wall Street Journal, ссылаясь на результаты расследования федеральных и частных американских структур, часть кода трояна содержит русские слова. Предполагается, что к атаке были причастны лица, связанные с организованными преступниками, действующими на территории бывшего Советского Союза.

«Это ПО использует новый метод атаки, в рамках которого злоумышленникам удается скрыть свое присутствие в сети от различных систем обнаружения угроз и осуществлять несанкционированную передачу данных», - отмечается в отчете iSight Partners.

Как именно троян POSRAM попал на POS-терминалы Target, в iSight Partners не раскрывают, ссылаясь на тайну следствия, которое еще продолжается.

17 января, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.05.2026
17% родителей помогает детям пройти проверку возраста в Сети
07.05.2026
Бизнес прибегает к самописным решениям из-за возможности сэкономить
07.05.2026
ISACA: Дефицит технологий и лидерства подпитывает уязвимость для киберрисков
07.05.2026
NCSC — о волне обновлений уязвимостей, вызванной внедрением ИИ
07.05.2026
Russian Field: Молодые пользователи выбирают платный VPN
07.05.2026
Подрядчикам DIB критически не хватает сетевой телеметрии для борьбы с госхакерами
07.05.2026
OpenAI обязалась развивать «тесное сотрудничество» с Белым домом
06.05.2026
Россияне не хотят сдавать биометрию — рынок адаптируется
06.05.2026
АБД: Регулирование не должно приводить к появлению новых барьеров
06.05.2026
РБК: Минцифры может лишиться 15% специалистов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных