Торговые PoS-терминалы в последние несколько месяцев все чаще подвергаются кибератакам. По мнению экспертов, это — часть целенаправленной интернет-кампании злоумышленников, ориентированной на массовые летние поездки и преимущественные расчеты через PoS-платформу. Чтобы взять под контроль все операции в торговом PoS-терминале, хакеры активно эксплуатируют бреши ПО таких известных компаний как Adobe, Microsoft, Java. Не исключено, что с помощью таких атак идет подготовка к массированной операции на торговые точки по всему миру.

Эксперты известной компании Trend Micro, которая специализируется на интернет-безопасности, предупреждают о проводимой хакерами массированной интернет-кампании по взлому торговых PoS-терминалов. Ряд профильных аналитиков сходится во мнении, что такие кибератаки специально готовились к разгару летнего туризма, когда отдыхающие большую часть покупок оплачивают через такие расчетные устройства. Уже в начале августа исследователи Trend Micro зафиксировали массированное распространение эксплоитов Angler. 

Специалист Trend Micro Энтони Джо Мельгарехо, комментируя ситуацию с такой активизацией хакеров, отметил, что известный вирусный пакет Angler впервые был применен именно для атак на торгово-расчетные устройства, ПО которых по уязвимости он поставил «в один ряд с Adobe Flash, Reader, Java и Internet Explorer». Троян из пакета Angler — Troj_Recoload.a, — без проблем «транспортируется» в систему, благодаря двум уязвимостям Adobe Flash — CVE-2015-0336 и CVE-2015-3104. Затем, по словам Мельгарехо, вирус «проводит проверку на наличие подключенных PoS-терминалов или PoS-сетей. После этого происходит загрузка необходимого вредоносного кода». 

В Trend Micro также сообщили и о совсем новой кибератаке на торговые PoS-терминалы. Злоумышленники использовали бот Andromeda, распространявший новый PoS-зловред GamaPoS. Сам бэкдор Andromeda, зафиксирован в каталоге вирусов компании «Лаборатория Касперского» как Backdoor.Win32.Androm и известен с 2011 года. Его хакеры часто применяют для «транспортировки» в систему опасных зловредов вроде ZeuS, Rovnix и др. Исследователи Trend Micro обращают внимание, что такие опасные вложения, как правило, маскируются под рекомендации к новому стандарту безопасности платежных карт (PCI DSS) или под обновление для ритейл-платформы Oracle MICROS.

Спам-рассылка помогает массово распространять вирус GamaPoS в пользовательские компьютеры, после чего по внешней команде в них начинает загружаться хакерское ПО — для оптимизации дистанционного контроля и закрепления внутри сети. Примечательно, что ПО GamaPoS, создаваемое с помощью фреймворка .NET для платформы Windows, никогда ранее не использовалось в качестве PoS-зловреда. Исследователи считают, что сочинители вирусов решились использовать данное ПО из-за простоты его написания и простотой доступа к открытому исходному коду .NET Core, что было обусловлено изменением политики Microsoft.

Затем, активируясь, GamaPoS выискивает HTTPS-соединение с одним из интернет-центров в заложенном в код списком URL. Кстати, через тот же адрес происходит впоследствии отправка украденных данных Track 2 банковских карт Visa, Discover, Maestro и некоторых других, которые зловред отфильтровывает из улова по первым цифрам последовательностей.

Исследователи отметили, что GamaPoS имеет некоторое сходство с известным зловредом NitlovePOS, который снимает информацию с банковских карт покупателей при расчетах за приобретенные товары. — Оба используют вредоносные макросы и распространяются через схожую схему спам-рассылки, кроме того, в обеих вредоносных кампаниях на начальном этапе задействован один и тот же блок IP-адресов.

Как показывает анализ, 85% атакованных при помощи GamaPoS корпоративных ресурсов разного профиля размещены на территории 13 американских штатов. Для массированной киберкампании хакеры пока задействовали 9 доменов, ассоциированных с одним и тем же IP-адресом. Эксперты склонны расценивать разворачиваемую хакерами кампанию кибератак на PoS-терминалы в США как репетицию для более масштабной операции по взлому в ближайшем будущем.

 

Сергей Бендин
10 августа, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию
01.07.2025
«Лидеры рынка уже не ограничиваются точечными инструментами»
01.07.2025
К давлению на Apple подключилась даже нейтральная Швейцария
01.07.2025
АНБ и CISA хотят снизить уязвимость ПО с помощью TRACTORа
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных