MajikPOS

Aktivita rodiny malware MajikPOS byla poprvé spatřena před více než dvěma lety. Malwaroví odborníci, kteří tuto hrozbu zkoumali, zjistili, že cílem útoků prováděných pomocí malwaru MajikPOS je shromažďovat informace o kreditní kartě. K dosažení tohoto cíle by hrozba MajikPOS využívala POS (Point-of-Sale) zařízení a shromažďovala informace o kreditní kartě jednotlivců, kteří je používají. Většina malwaru, který cílí na POS zařízení, má tendenci cílit na společnosti v chudších regionech, protože je pravděpodobnější, že mohou mít slabší bezpečnostní opatření. V případě hrozby MajikPOS se však cíle nacházejí ve Spojených státech a Kanadě. Je pravděpodobné, že útočníci se ujali tohoto náročnějšího úkolu, protože podrobnosti o kreditní kartě z tohoto regionu lze na podzemních fórech a trzích prodávat za mnohem vyšší ceny.

Jak je dodáván MalikPOS Malware

Při zkoumání hrozby vědci v oblasti kybernetické bezpečnosti zjistili, že systémy, které byly napadeny malikem MajikPOS, měly také v sobě přítomen RAT (Remote Access Trojan). To je vedlo k domněnce, že autoři této hrozby pravděpodobně použili RAT jako prvotní užitečnou zátěž a poté ji využili k doručování a zasazení malware MajikPOS do infikovaného systému. Dalším způsobem, jak hrozba MajikPOS najít cestu do systému, by mohlo být použití špatně zabezpečené aplikace na vzdálené ploše.

Šrotuje informace o kreditní kartě z RAM zařízení POS

Malik MajikPOS škrábá RAM systému (Random Access Memory) a zajišťuje, že vyhledá a shromáždí veškerá data, která mohou souviset s informacemi o kreditní kartě. Vzhledem k tomu, že útočníci operují ve Spojených státech a Kanadě, vědí, že zařízení POS používaná institucemi a podniky, na které cílí, budou pravděpodobně moderní. To znamená, že informace, po kterých jsou, nebudou uloženy na disk ohroženého zařízení. Místo toho, modernější POS zařízení ukládají údaje o kreditní kartě do svých RAM, protože je to mnohem bezpečnější. Jak však vidíte, toto bezpečnostní opatření zdaleka nestačí, aby se zabránilo kybernetickým útokům.

Shromážděná data se prodávají na webu nazvaném „Magic Dump“

Hrozba MajikPOS byla naprogramována tak, aby hledala veškerá data o kreditní kartě související s Visa, Mastercard, American Express, Discover, Diners Club atd. Všechny informace o kreditní kartě, které shromažďuje malware MajikPOS, budou také zkontrolovány pomocí Luhnovho algoritmu. , který slouží k určení, zda jsou data platná. Informace, které úspěšně projdou kontrolou algoritmu Luhn, budou exfiltraovány na server C&C (Command & Control) útočníků. Autoři hrozby MajikPOS poté shromážděná data uvedou na prodej na web, který vytvořili. Tato stránka se nazývá „Magic Dump“ a zdálo by se, že její vyvrcholením bylo, když její provozovatelé měli k dispozici více než 23 000 informací o kreditních kartách.

Autoři hrozby MajikPOS zřejmě vědí, co dělají, a je pravděpodobné, že jsou velmi zkušení, pokud jde o vytváření malwaru tohoto typu. Instituce a podniky musí být při nakládání s informacemi o kreditních kartách svých klientů velmi opatrné, protože chyby mohou stát jejich pověst a možná i celé jejich založení.

Trendy

Nejvíce shlédnuto

Načítání...