PoS 端點銷售病毒:FighterPOS變種,只偷能夠跨國使用並且不強制使用晶片的信用卡

和其他 PoS惡意軟體最大的不同是竊取的資料並不寫入磁碟或儲存在臨時轉儲伺服器,而是只要在中毒終端機上按下「輸入」鍵就會馬上傳送給犯罪份子

 

2016年到現在為止,焦點都集中在勒索病毒 Ransomware (勒索軟體/綁架病毒),你可能會誤以為網路犯罪世界中沒有發生其他的事情了。不過先別下結論,儘管犯罪分子對勒索病毒的興趣、創新和投資都大大的增加,不過只要有利可圖,其他形式的網路犯罪也不會被漏掉。

端點銷售系統病毒被設計來從銷售終端機來竊取信用卡資料(跟其它資訊),同時在不停演化和擴散著。

只要網路中有一個中毒的終端機,就很難清理乾淨

趨勢科技的研究人員在今年二月指出FighterPOS的演變,這隻端點銷售病毒在2015年四月首次出現於巴西。現在兩個「改良」過的版本 – Floki Intruder和TSPY_POSFIGHT.F帶來更多功能也擴展了受害者的範圍。最令人擔憂的新功能是內建在Floki Intruder的蠕蟲功能,讓它可以列出本機磁碟並複製自己的副本進去,並且還會利用WMI工具來加入autrun.inf。這代表新的FighterPOS病毒能夠透過網路散播,並且可以輕易地感染所有可找到的PoS終端機,這當然也代表只要網路中有一個中毒的終端機,就很難清理乾淨。

除此之外,新版本也會停用預設的Windows防火牆和安全功能以及使用者帳戶控制(UAC)來確保自己控制該電腦。不管是誰在開發這個新版本,看來它要打破只將巴西當作主戰場的歷史紀錄,因為FighterPOS也開始將目標放在美國的受害者。 TSPY_POSFIGHT.F看起來和Floki Intruder和FighterPOS來自相同的程式庫,只是較輕量版。

IOE -POS 繼續閱讀

FastPOS 專門攻擊銷售櫃台系統,竊取信用卡後立即外傳給駭客

今日企業總是以能夠快速因應外在環境變化而自豪,不幸的是,網路犯罪集團何嘗不是如此。最近出現了一個專門攻擊個專門攻擊銷售櫃台系統 (PoS) 的新惡意程式家族,此惡意程式家族的特點是竊取到資料之後會馬上回傳給遠端的駭客。趨勢科技根據這項特性,將它命名為 FastPOS。

FastPOS 的設計是會立即將竊取到的信用卡資料外傳,而非先儲存在本機上的一個檔案,然後再定期傳送給駭客。這表示它或許是專門針對小型網路環境而設計,例如只有一台 DSL 數據機連接一台 POS 系統的環境。

攻擊管道和目標

FastPOS (趨勢科技的偵測名稱為: TSPY_FASTPOS.SMZTDA)  可經由三種管道進入其攻擊目標:

  • 指向某個已遭駭客入侵網站的連結 (該網站專門討論外科雷射技巧)
  • 即時檔案分享服務
  • 透過 VNC 直接傳輸檔案

前兩種方法還需透過社交工程social engineering技巧來誘騙使用者執行惡意程式,最後一種方法則需要經由某種管道取得公司的登入帳號密碼,或者透過暴力破解的方式取得目標使用者的帳號密碼。

這項威脅的受害者分布非常廣:我們在全球各地都有發現受害者。主要分布於下列地區:

  • 美洲:巴西和美國
  • 亞洲:香港、日本、台灣
  • 歐洲:法國
圖 1:FastPOS 受害者分布的國家和產業。
圖 1:FastPOS 受害者分布的國家和產業。

此外,其產業分布也很廣。美國的受害機構還包括獸醫診所,其他地區的受害機構則包括食品業和物流業;另有某些案例的受害機構為開放 VNC 連線的遠端辦公室。

資訊竊盜

FastPOS 會將偷取到的資訊「立即」傳送給遠端駭客,而非先儲存在本機,等到固定時間再上傳。雖然這可能造成一些不正常的網路流量,但由於今日的裝置隨時都連上網路,因此這樣的流量相對上很容易隱藏。其竊取的資訊方式有兩種:鍵盤側錄和記憶體擷取。 繼續閱讀

《資安新聞週報》使用免費公共無線網絡(WiFi)竟讓公司遭駭! / 偷情網站遭駭,用戶反大增/跨國星級飯店頻外洩信用卡資料

外出洽公,使用免費公共無線網絡(WiFi)竟讓公司遭駭!

偷情網站 Ashley Madison去年 8 月遭駭,但用戶數反而大幅增長 400 萬人

核二廠遭駭怎麼辦?國家級資安攻防演練首度納入核電廠

跨國星級飯店頻外洩信用卡資料,POS到底有什麼潛在風險?

請看近日資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

news2

 

電郵詐騙 8.8億元飛了…    世界新聞網

使用免費公共無線網絡(WiFi)令不法分子有機可乘。

據報導,警方發現,近期商務電郵騙徒採取新策略,除透過釣魚電郵入侵外,更相中時下公司職員普遍會在公眾地方使用手機或手提電腦,並連接免費公共WiFi處理工作的習慣。中小型企業較易成騙徒目標。

騙徒多假借促銷、特價批發等標題,以「漁翁撒網」方式寄出含病毒附件的電郵,員工一不留神電腦可能已遭駭客入侵。

警方更發現騙徒為提高得手機會,會仔細分析相關公司及其高層人員的電郵和家庭背景、動向及有密切往來的商業夥伴資料再下手。

 [延伸閱讀]奈及利亞駭客新手法 「鷹眼」勒索全球中小企業
借用一下別人的 Wi-Fi 無線網路上網沒關係嗎?

偷情網站Ashley Madison 被駭後 會員數反倒暴增400萬人   Pchome 新聞

偷情網站 Ashley Madison 網站先前遭駭,導致數百萬會員個資外洩,但之後用戶數反而大幅增長 400 萬人。

被駭時會員數 3900 萬人,該網站稱現在會員數成長到 4300 萬人。

對此,美媒《CNNMoney》詢問了該網站母公司 Avid Life Media,但其發言人不願回應。原因是自 8 月 31 日後公司便沒有發表公開聲明,所以無法評論。

在其最近的公開聲明中,網站表示稱其將立即毀滅過於誇張,因為用戶仍持續使用,來到一個前所未見的程度。

[延伸閱讀:駭客給偷情網站的警告:關閉網站,否則公布 3700萬男女風流帳 ]

 


PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

智慧家居聽起來很美好,但你也需要知道這些事   Myshare

遠端察看家裡的情況、用聲音而不是遙控器來控制家電、各種裝置互相連接,自動調整工作狀態……在很久很久以前,人們就已經幻想住在這樣的房子裡。而最近幾年物聯網、智慧家居的發展,使得這樣的幻想逐漸變成了現實。

根據美國調查與諮詢公司 Gartner 公布的數據,到了 2016 年,在「智慧家居」領域一共有 3.391 億件聯網裝置投入使用,是 2015 年數量的接近 2 倍。不過在享受智慧裝置帶來的服務時,也不能忽略一個非常重要的問題:安全與隱私。

 [延伸閱讀:《IoE 萬物聯網安全趨勢 》採購智慧型裝置該注意些什麼?  ]

 

Windows 10可自動在雲端備份使用者的加密金鑰,是安全還是風險?   iThome

專門報導美國國安局(NSA)機密文件的The Intercept指出,微軟Windows 10內建的磁碟加密功能雖然可用來保障使用者的資料,但當使用者以微軟帳號登入Windows 10時,該系統就會自動將復原金鑰上傳到雲端,以備不時之需,The Intercept認為,這將讓駭客或欲監控民眾的政府有機可趁。

其實不論是蘋果的Mac OS X或是微軟的Windows 10都內建了磁碟加密功能,但雙方相異之處在於蘋果用戶可以選擇不要把復原金鑰備份到iCloud雲端帳號中,但Windows 10的預設值卻會直接將復原金鑰備份到用戶的OneDrive帳號中。

 

又出包!Win 10 更新大漏洞  Word 客製化設定通通不見了!  自由時報電子報

微軟(Microsoft)去年 7 月底推出全新作業系統 Windows 10 之後,就用盡各種方法要推動大家升級,不過卻也出現不少狀況。微軟的官方論壇上最近有用戶抱怨,系統推出了最新的更新 KB3124200 之後,竟然破壞了 Office Word 所有的客製化功能,而且連 Edge 瀏覽器、Explorer、Outlook 2016 和 Calculato 等應用程式都一起故障了!

國外科技媒體《Softpedia》報導,部分微軟用戶指出, KB3124200 這個更新檔破壞了許多 Word 的客製化功能,包括客製化範本、AutoText、巨集、信封地址、自動校正與 AutoFormat 設定;還刪除了用戶原本儲存的自動拼音校正。

繼續閱讀

PoS攻擊的演進 – 更加複雜也更具針對性

 

ransomware-business 一般 通用 上網

根據趨勢科技2015年第三季資安綜合報告 – 「危險當前:現今的弱點引發即將到來的攻擊」,針對中小企業(SMB)的銷售端點(PoS)記憶體惡意軟體正在崛起。現在出現惡意份子會利用傳統的大規模感染工具(如垃圾郵件、「Botnet傀儡殭屍網路」和漏洞攻擊包)來大量散播PoS記憶體惡意軟體。我們相信在可預見的未來會對中小企業產生相當大的威脅。

PoS記憶體惡意軟體只是中小企業所面臨威脅的最新一個。事實上,他們成為犯罪集團潛在目標已經數十年了。從歷史上看,中小企業曾經是以現金為主的企業(現在已經大幅減低),遭受到大量的商品、服務、現金和支票被竊事件。直到1980年代開始根本性的轉換並依賴於非現金支付系統,包括通用和專用卡片系統、自動化票據交換所(ACH)和支票。非現金支付系統的詐騙損失從1980年的大約1.1億美元成長到2015年的超過160億美元。

1990年代的中小企業所面臨的大規模支付卡資料竊盜集中在實體的資料外洩。卡片資料甚至是銀行帳戶資料經由側錄(拷貝磁條資料)造成實際上的損害。即使有新而更加複雜的支付系統出現,犯罪集團仍然將目標放在地方的中小企業。他們在今日繼續的針對金融、旅館和零售業來進行側錄活動。

繼續閱讀

【PoS攻擊】Black Atlas行動,鎖定台灣在內零售商支付卡資料

隨著購物季節即將到來,也出現了多起關於信用卡資料外洩危及各行業及其客戶資料的消息。著名的像是希爾頓酒店和其他類似企業資料外洩事件是由端點銷售(PoS)惡意軟體所造成,讓許多人會擔心會有許多實體店面遭受數位威脅。研究人員還發現有大規模攻擊活動利用模組化ModPOS惡意軟體來竊取美國零售商的支付卡資料。

 

然而就趨勢科技所見,並不僅是美國零售業者面臨資料外洩風險。我們發現一個具備隱匿性,會搜尋網路中PoS系統的傀儡殭屍網路(請參考殭屍網路即時分布圖)。它擴大其攻擊面至全世界的中小型商業網路,包括一間美國的醫療機構。我們將它稱為Black Atlas行動,因為此攻擊行動所主要使用的惡意軟體是BlackPOS。

自2015年九月就可以看到Black Atlas行動出現,正好在購物季節前播下種子。其目標包括醫療保健、零售業及許多依賴卡片交易系統的產業。

這起攻擊行動是由技術相當先進的網路犯罪分子所進行,其非常了解各種滲透測試工具,並且對地下市場內的端點銷售(PoS)惡意軟體有相當廣的關聯。行動操盤手製作了一套就像瑞士刀一樣的工具集,每個工具都提供不同的功能。Black Atlas所用的惡意軟體包括(但不限於)AlinaNewPOSThings,一個Kronos後門程式和BlackPOS等變種。BlackPOS也被稱為Kaptoxa,是2013年Target資料外洩和2014年攻擊多個零售商帳戶所用的惡意軟體。

GamaPoS類似,Black Atlas行動採用散彈槍模式來滲透網路,而非尋求特定目標。基本上會檢查網路上可用的端口,看看是否能夠進入,結果就在世界各地找到多個目標。下圖顯示這些目標的所在地,台灣也列入其中:

圖一、Black Atlas行動中Gorynych目標分布 繼續閱讀