Nạn nhân bá» sà m sỡ phản Äá»i mức phạt vá»i thá»§ phạm chá» 200.000 Äá»ng
Một phần mềm độc hại mới lây nhiễm point-of- hệ thống bán hàng (POS) đã được sử dụng để thỏa hiệp hàng ngàn thẻ thanh toán thuộc về khách hàng của các ngân hàng Mỹ, theo các nhà nghiên cứu từ Group-IB, một công ty bảo mật và máy tính có trụ sở tại Nga. Andrey Komarov, người đứng đầu các dự án quốc tế tại Group-IB, thứ tư qua email.
Komarov nói rằng các nhà nghiên cứu của Group-IB đã xác định năm mối đe dọa phần mềm độc hại POS khác nhau trong sáu tháng qua. Tuy nhiên, phiên bản mới nhất, được tìm thấy đầu tháng này, đã được nghiên cứu rộng rãi, dẫn đến việc phát hiện ra một máy chủ điều khiển và xác định băng nhóm tội phạm mạng phía sau nó,
[Đọc thêm Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]
Phần mềm độc hại đang được quảng cáo trên diễn đàn ngầm dưới tên "Dump Memory Grabber by Ree", nhưng các nhà nghiên cứu từ nhóm phản ứng khẩn cấp máy tính của Nhóm-IB (CERT-GIB) Một cuộc biểu tình video riêng tư của bảng điều khiển được xuất bản trên một diễn đàn về tội phạm mạng cao cấp bởi tác giả của phần mềm độc hại cho thấy rằng hàng nghìn thẻ thanh toán do Hoa Kỳ phát hành các ngân hàng bao gồm Chase, Capital One, Citibank, Union Bank of California và Nordstrom Bank, đã bị xâm phạm.Group-IB đã xác định máy chủ điều khiển và lệnh trực tiếp và đã thông báo cho các ngân hàng bị ảnh hưởng, VISA và các cơ quan thực thi pháp luật Hoa Kỳ về mối đe dọa, Komarov nói.
BlackPOS lây nhiễm cho các máy tính chạy Windows là một phần của hệ thống POS và có đầu đọc thẻ gắn với chúng. Các máy tính này thường được tìm thấy trong quá trình quét Internet tự động và bị nhiễm vì chúng có lỗ hổng chưa được vá trong hệ điều hành hoặc sử dụng thông tin quản trị từ xa yếu, Komarov nói.
Sau khi được cài đặt trên hệ thống POS, phần mềm độc hại xác định quá trình chạy được kết hợp với trình đọc thẻ tín dụng và đánh cắp thẻ thanh toán Theo dõi dữ liệu Track 1 và Track 2 từ bộ nhớ của nó. Đây là thông tin được lưu trữ trên dải từ của thẻ thanh toán và sau này có thể được sử dụng để sao chép chúng.
Không giống như một phần mềm độc hại POS khác được gọi là vSkimmer được phát hiện gần đây, BlackPOS không có phương pháp trích xuất dữ liệu ngoại tuyến. Các thông tin bị bắt được tải lên một máy chủ từ xa thông qua FTP, ông nói.
Tác giả của phần mềm độc hại quên giấu một cửa sổ trình duyệt đang hoạt động, nơi anh ta đăng nhập vào Vkontakte - một trang mạng xã hội phổ biến ở các nước nói tiếng Nga. video trình diễn riêng tư. Điều này cho phép các nhà nghiên cứu CERT-GIB thu thập thêm thông tin về anh ta và các cộng sự của anh ấy, Komarov nói.
Tác giả BlackPOS sử dụng bí danh trực tuyến "Richard Wagner" trên Vkontakte và là quản trị viên của một nhóm mạng xã hội có thành viên chi nhánh Nga của Anonymous. Các nhà nghiên cứu Group-IB đã xác định rằng các thành viên của nhóm này dưới 23 tuổi và đang bán dịch vụ DDoS (dịch vụ từ chối phân phối) với giá khởi điểm là 2 đô la Mỹ mỗi giờ. một bộ giới hạn địa chỉ IP tin cậy (Giao thức Internet) và phải đảm bảo rằng tất cả các bản vá bảo mật được cài đặt cho phần mềm chạy trên chúng, Komarov nói. Tất cả các hành động được thực hiện trên các hệ thống như vậy phải được theo dõi, ông nói.
Con ngựa Trojan tiếp tục gian lận nhấp chuột, lừa đảo trong đó quảng cáo trên web được nhấp vào quá mức hoặc trong các trường hợp gây hiểu lầm theo thứ tự Joe Stewart, giám đốc phân tích phần mềm độc hại tại SecureWorks, đã viết Joe Anderson, giám đốc phân tích phần mềm độc hại tại SecureWorks, cho biết, phần mềm độc hại có tên là "FFSearcher" là một trong những phần mềm thông minh hơn. trên một blog của công ty.

[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]
Microsoft Bao gồm các vấn đề cơ bản với phần mềm bảo mật mới. Phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác. phần mềm chống vi-rút, Microsoft Security Essentials (MSE). Như tên gọi của nó, phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác, như Windows Live OneCare đã ngừng hoạt động của Microsoft và chỉ cung cấp sự bảo vệ cần thiết. có thể là tất cả những gì cần thiết. Window

Các nhà cung cấp bảo mật bên thứ ba đã xếp hàng để xen kẽ MSE là không đủ và slam Microsoft để ném trọng lượng độc quyền của nó xung quanh. Họ không thể thực sự có cả hai cách. Microsoft đã tạo ra một sản phẩm tốt và sự thống trị của nó đối với hệ điều hành PC là mối đe dọa cho ngành công nghiệp phần mềm bảo mật, hoặc MSE hút và họ không có gì phải lo lắng.
Các nhà nghiên cứu AlienVault đã theo dõi các cuộc tấn công sử dụng PlugX RAT kể từ đầu năm nay. . Dựa trên các đường dẫn gỡ lỗi trong phần mềm độc hại, họ tin rằng RAT tương đối mới được phát triển bởi một hacker Trung Quốc được gọi là WHG, người có mối quan hệ trước đó với Network Crack Program Hacker (NCPH), một nhóm hacker nổi tiếng của Trung Quốc. Các nhà nghiên cứu AlienVault cũng đã xác định hai trang web bổ sung phục vụ cho việc khai thác IE mới trong quá khứ, nhưng không có trọng tải nà

"Có vẻ như những kẻ đứng sau 0 ngày này nhắm vào các ngành cụ thể", Blasco cho biết.