ПОСЛЕДНИЕ НОВОСТИ
$
10
За просмотр новости вы заработаете
10 баллов

Участвуй в работе сайта и зарабатывай!
Узнать подробности и свой рейтинг

PoS-малварь сдает данные карт через DNS

Эксперты компании FireEye обнаружили новую версию вредоноса NewPosThings, который атакует PoS-системы.

PoS-малварь сдает данные карт через DNS
PoS-малварь сдает данные карт через DNS

  Новое воплощение малвари получило название Multigrain и научилось похищать данные с зараженных PoS-терминалов, не привлекая внимания систем безопасности.

Впервые зловред NewPoSThings появился еще несколько лет назад. Он заражал системы, работающие на базе Windows, похищал данные о банковских картах и сливал информацию управляющему серверу. Первые версии малвари передавали похищенные данные через HTTP и HTTPS, но теперь, чтобы избежать обнаружения, Multigrain действует через DNS.

Причина такой переориентации понятна: практически все современные средства безопасности приглядывают за HTTP и HTTPS трафиком в поисках подозрительной активности. Multigrain, в свою очередь, теперь сообщается с C&C-серверами посредством DNS-запросов, которые антивирусные решения не отслеживают. Более того, отключить их нельзя, так как они нужны администраторам для работы с доменными именами и именами хостов. Эксперты FireEye отмечают, что похожую тактику в прошлом уже использовали PoS-вредоносы BernhardPOS и FrameworkPOS.

Также исследователи пишут, что операторы Multigrain сосредоточили свои атаки на конкретных PoS-платформах. Вредонос ищет Windows-процесс multi.exe, который специфичен лишь для систем определенного производителя. Если процесс не обнаружен, Multigrain в систему не устанавливается и удаляет себя вообще. Если всё прошло удачно, внутри процесса multi.exe вредонос ожидает данных Track 2, а затем производит валидацию данных с использованием алгоритма Луна. В данных Track 2 содержатся PAN (Primary Account Number), срок действия карты, Service Code, а также опционально номера CVV/CVC.

Multigrain шифрует данные Track 2 1024-битным публичным ключом RSA, а затем по частям передает информацию управляющему серверу, маскируя данные под DNS-запросы, по кусочку раз в пять минут.

    «Хотя передача данных через DNS – это не новая тактика, Multigrain доказывает, что организациям стоит отслеживать DNS-трафик, чтобы вовремя обнаруживать подозрительную или аномальную активность», — заключают исследователи FireEye.

Хочешь рассказать друзьям?

Просто нажми на кнопки соцсетей внизу!

Источник

 

 

Комментарии (6)

да и что делать

опять вирусы пилять

кошмар

Короче блин наличка надежнее имхо

да ушшш

Заразы развелись.

Добавить комментарий

Filtered HTML

  • Разрешённые HTML-теги: <em> <strong> <cite> <blockquote> <ul> <ol> <li> <dl> <dt> <dd> <br> <br />
  • Строки и параграфы переносятся автоматически.
  • Search Engines will index and follow ONLY links to allowed domains.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки. Ссылки на сторонние не рекламные источники необходимо вставлять в виде http://orskportal.ru/outlink/адрес...
  • Строки и параграфы переносятся автоматически.
20 + 0 =
Введите ответ в пустое поле. Например для 1+3 введите 4.