PoS 端點銷售病毒:FighterPOS變種,只偷能夠跨國使用並且不強制使用晶片的信用卡

和其他 PoS惡意軟體最大的不同是竊取的資料並不寫入磁碟或儲存在臨時轉儲伺服器,而是只要在中毒終端機上按下「輸入」鍵就會馬上傳送給犯罪份子

 

2016年到現在為止,焦點都集中在勒索病毒 Ransomware (勒索軟體/綁架病毒),你可能會誤以為網路犯罪世界中沒有發生其他的事情了。不過先別下結論,儘管犯罪分子對勒索病毒的興趣、創新和投資都大大的增加,不過只要有利可圖,其他形式的網路犯罪也不會被漏掉。

端點銷售系統病毒被設計來從銷售終端機來竊取信用卡資料(跟其它資訊),同時在不停演化和擴散著。

只要網路中有一個中毒的終端機,就很難清理乾淨

趨勢科技的研究人員在今年二月指出FighterPOS的演變,這隻端點銷售病毒在2015年四月首次出現於巴西。現在兩個「改良」過的版本 – Floki Intruder和TSPY_POSFIGHT.F帶來更多功能也擴展了受害者的範圍。最令人擔憂的新功能是內建在Floki Intruder的蠕蟲功能,讓它可以列出本機磁碟並複製自己的副本進去,並且還會利用WMI工具來加入autrun.inf。這代表新的FighterPOS病毒能夠透過網路散播,並且可以輕易地感染所有可找到的PoS終端機,這當然也代表只要網路中有一個中毒的終端機,就很難清理乾淨。

除此之外,新版本也會停用預設的Windows防火牆和安全功能以及使用者帳戶控制(UAC)來確保自己控制該電腦。不管是誰在開發這個新版本,看來它要打破只將巴西當作主戰場的歷史紀錄,因為FighterPOS也開始將目標放在美國的受害者。 TSPY_POSFIGHT.F看起來和Floki Intruder和FighterPOS來自相同的程式庫,只是較輕量版。

IOE -POS 繼續閱讀

資料外洩與銷售櫃台系統 (PoS) 記憶體擷取程式爆炸性成長

在零售業一起可能是有史以來規模最大的資料外洩事件當中,導因於歹徒成功入侵了數十年如一日的老舊銷售櫃台 (POS) 系統網路。

2013 年將在資訊安全產業留下永遠的烙印,因為該年美國發生了有史以來最大的一宗資料外洩事件。美國大型連鎖超市Target 在耶誕購物季節遭到一項使用 BlackPOS 惡意程式 (一種銷售櫃台系統記憶體擷取程式) 的鎖定APT攻擊/目標攻擊,導致嚴重的資料外洩。據估計,網路犯罪集團偷走了大約 4000 萬筆信用卡與現金卡 (debit card) 卡號以及 7000 萬筆 Target 消費者的個人資料。請參考:關於美國零售業業者 Target 資料外洩常見問題集

自從 Target 資料外洩事件曝光以來,一連串的商家及零售商店便陸續跳出來承認自己發生資料外洩。在這些外洩事件當中,歹徒多使用銷售櫃台系統記憶體擷取程式 (PoS RAM scraper)。本月稍早,獨立記者 Brian Krebs 也揭露了另一家美國零售業龍頭 Home Depot 所發生的大型資料外洩事件,歹徒採用了 BlackPOS銷售櫃台系統記憶體擷取程式。幾乎美國境內所有 Home Depot 店面應該都受到影響,而且其失竊的資料量也應該超越了 Target 外洩事件的規模。

2014 年,除了資料外洩事件數量增加之外,銷售櫃台系統記憶體擷取程式家族的數量也有所成長。下圖顯示銷售櫃台系統記憶體擷取程式家族的發展與演進: 繼續閱讀