MajikPOS

MajikPOS Përshkrimi

Aktiviteti i familjes me qëllim të keq MajikPOS u vërejt për herë të parë mbi dy vjet më parë. Ekspertët e malware të cilët hulumtuan kërcënimin zbuluan se objektivi i sulmeve të kryera me ndihmën e malware MajikPOS është mbledhja e informacionit për kartat e kreditit. Për ta arritur këtë, kërcënimi MajikPOS do të shfrytëzonte një pajisje POS (Pika e Shitjes) dhe do të mbledhë informacionin e kartës së kreditit të individëve që e përdorin atë. Shumica e malware që synojnë pajisjet POS tentojnë të synojnë ndërmarrjet në rajone të varfëra, pasi ka më shumë të ngjarë që ata të kenë masa më të dobëta sigurie në vend. Sidoqoftë, në rastin e kërcënimit MajikPOS, objektivat janë të vendosura në Shtetet e Bashkuara dhe Kanada. Ka të ngjarë që sulmuesit mund ta kenë marrë këtë detyrë më sfiduese, sepse detajet e kartës së kreditit nga ky rajon mund të shiten për çmime shumë më të larta në forume nëntokësore dhe tregje.

Si Dorëzohet Malware Malik

Kur studiuan kërcënimin, studiuesit e sigurisë në internet zbuluan se sistemet, të cilat u komprometuan nga malware MajikPOS, gjithashtu kishin një RAT (Remote Access Trojan) të pranishëm mbi to. Kjo i bëri ata të besojnë se autorët e këtij kërcënimi ka të ngjarë të përdorin një RAT si një ngarkesë të fazës së parë dhe më pas e kanë përdorur atë për të shpërndarë dhe mbjellë malware MajikPOS në sistemin e infektuar. Një mënyrë tjetër për kërcënimin e MajikPOS për të gjetur rrugën e tij në një sistem mund të jetë duke përdorur një aplikacion të largët desktopi që është siguruar dobët.

Scraps informacionin e kartës së kreditit nga RAM Devices

Malware nga MajikPOS scraps RAM-in e sistemit (Memory Random Access) dhe sigurohet që të lokalizoni dhe mblidhni të gjitha të dhënat që mund të lidhen me informacionin e kartës së kreditit. Meqenëse ata veprojnë në Shtetet e Bashkuara dhe Kanada, sulmuesit e dinë që pajisjet POS të përdorura nga institucionet dhe bizneset që ata synojnë ka të ngjarë të jenë moderne. Kjo do të thotë që informacioni që ata janë pas nuk do të ruhen në diskun e pajisjes së komprometuar. Përkundrazi, më shumë pajisje bashkëkohore POS ruajnë detaje të kartave të kreditit në RAM-et e tyre, pasi kjo është shumë më e sigurt. Sidoqoftë, siç mund ta shihni, kjo masë sigurie është larg nga sa duhet për të parandaluar sulmet në internet.

Të dhënat e mbledhura shiten në një sit të quajtur 'Dump Magic'

Kërcënimi MajikPOS është programuar të kërkojë të dhëna të kartave të kreditit që lidhen me Visa, Mastercard, American Express, Discover, Diners Club, etj. Të gjitha informacionet e kartës së kreditit që mbledh malware MajikPOS gjithashtu do të kontrollohen me ndihmën e algoritmit Luhn , i cili ka për qëllim të përcaktojë nëse të dhënat janë të vlefshme. Informacioni që kalon me kontrollin e algoritmit Luhn me sukses do të ekstrilifikohet në serverin C&C (Command & Control) të sulmuesve. Autorët e kërcënimit MajikPOS do të vendosin të dhënat e mbledhura për shitje në një faqe interneti që ata kanë ngritur. Sajti quhet 'Magic Dump' dhe duket se kulmi i tij ishte kur operatorët e saj kishin më shumë se 23,000 karta krediti 'informacione për shitje.

Autorët e kërcënimit MajikPOS duket se dinë se çfarë po bëjnë, dhe ka të ngjarë që ata të jenë me shumë përvojë kur bëhet fjalë për krijimin e malware të këtij lloji. Institucionet dhe bizneset duhet të jenë shumë të kujdesshëm kur merren me informacionin e kartës së kreditit të klientëve të tyre pasi gabimet mund t'u kushtojnë atyre reputacionin e tyre dhe mbase të gjithë themelimin e tyre.