Car-tech

Binabalaan ni McAfee ang mga system ng punto ng pagbebenta ng malware

PET has power to declare failure of elections — OSG

PET has power to declare failure of elections — OSG

Talaan ng mga Nilalaman:

Anonim

Ang isang bagong piraso ng custom na malware na ibinebenta sa underground market ng Internet ay ginagamit upang siphon ang data ng pagbabayad card mula sa punto -of-sale (POS) system, ayon sa mga mananaliksik ng seguridad mula sa antivirus vendor na McAfee.

Nabanggit vSkimmer, ang Trojan-like na malware ay idinisenyo upang makahawa sa mga computer na nakabatay sa Windows na may mga card reader na nagbabayad sa kanila, McAfee security researcher Chintan Sinabi ni Shah noong nakaraang linggo sa isang post sa blog.

Ang malware ay unang nakita ng network ng sensor ng McAfee noong Pebrero 13 at kasalukuyang ini-advertise sa mga forum ng cybercriminal bilang mas mahusay kaysa sa Dexter, ibang programang malware ng POS na natuklasan pabalik sa Disyembre

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Kapag naka-install sa isang computer, ang vSkimmer ay nagtitipon ng impormasyon tungkol sa OS, kabilang ang bersyon nito, natatanging tagatukoy ng GUID, default na wika, hostname, at aktibong username. Ang impormasyong ito ay ipinadala pabalik sa control at command server sa naka-encode na format bilang bahagi ng lahat ng mga kahilingang HTTP at ginagamit ng mga attackers upang masubaybayan ang mga indibidwal na mga nahawaang machine. Ang malware ay naghihintay para sa server na tumugon sa isang "dlx" (pag-download at pag-execute) o "upd" (pag-update) na utos.

Mga data ng hijack na card ng Hijacks

VSkimmer ay naghahanap ng memorya ng lahat ng mga proseso na tumatakbo sa nahawaang computer, maliban sa mga hardcoded sa isang whitelist, para sa impormasyon na tumutugma sa isang partikular na pattern. Ang prosesong ito ay idinisenyo upang mahanap at i-extract ang data ng Track 2 ng card mula sa memorya ng proseso na nauugnay sa credit card reader.

Track 2 data ang impormasyon na nakaimbak sa magnetic strip ng isang payment card at maaaring magamit upang i-clone ang card, maliban kung ang card ng pagbabayad ay gumagamit ng pamantayan ng EMV (chip at pin). Sinabi nito, sa isang patalastas na inilathala nang mas maaga sa buwan na ito sa isang cybercriminal forum, sinabi ng may-akda ng malware na ang gawain ay ginagawa upang magdagdag ng suporta para sa mga EMV card at "ang 2013 ay magiging isang mainit na taon."

Nagbibigay din ang malware ng offline mekanismo ng pagkuha ng data. Kapag walang available na koneksyon sa Internet, naghihintay ang vSkimmer ng isang USB device na may pangalan ng volume na KARTOXA007 na konektado sa nahawaang computer at pagkatapos ay mag-kopya ng isang log file gamit ang nakuha na data dito, sinabi ni Shah.

Ito ay nagpapahiwatig na ang vSkimmer ay na dinisenyo upang suportahan din ang mga operasyon ng pandaraya sa pagbabayad ng card na makikinabang sa tulong ng tagaloob bilang karagdagan sa mga remote na pagnanakaw.

Ang VSkimmer ay isa pang halimbawa kung paano umuunlad ang pandaraya sa pananalapi at kung paano gumagalaw ang pagbabangko ng mga programa ng Trojan mula sa pagta-target sa mga computer ng mga indibidwal na online banking user sa pagta-target ang mga terminal ng pagbabayad ng card, sinabi ni Shah.