MalumPOS atakuje

| Bezpieczenstwo IT

Eksperci z Trend Micro odkryli szkodliwy kod, który może zaatakować każdy terminal płatniczy (POS), niezależnie od wykorzystywanego w nim systemu. MalumPOS zawiera też mechanizmy utrudniające jego wykrycie.

Analityk Jim Yaneza informuje, że MalumPOS atakuje obecnie terminale z systemem Oracle MICROS. Są one używane w 330 000 miejsc na całym świecie, głównie w usługach hotelowych, przemyśle spożywczym i sprzedaży detalicznej w USA. MalumPOS został napisany w języku Delphi i atakuje również systemy Oracle Forms oraz Shift4 jednak, jak przekonuje Yaneza, bez większych problemów można go skonfigurować ta, by atakował inne systemy jak Radiant czy NCR Counterpoint. To nie jest trudne. Napastnik musi jedynie zdecydować, który proces chce zaatakować i stworzyć nowy kod. Charakterystyka kodu, który analizowaliśmy, wskazuje, że przestępcy używają gotowych narzędzi, dzięki którym łatwo tworzą nowy kod i włączają go do MalumPOS.

Po dokonaniu infekcji szkodliwy kod zaczyna ukrywać się w systemie. Jednym z wykorzystywanych sposobów jest podszywanie się pod NVIDIA Display Driver. Yaneza przypomina, że komponent taki nie jest standardowym wyposażeniem systemów POS. MalumPOS selektywnie kradnie też dane z kart kredytowych wykorzystując w tym celu wyrażenia regularne. Szkodliwe oprogramowania jest zainteresowane szczególnie kartami Visa, MasterCard, American Express, Discover i Diner's Club.

MalumPOS terminal płatniczy atak szkodliwy kod