Menu Zamknij

DMSniff – atak z użyciem złośliwego oprogramowania na terminale POS

Nowo odkryta kampania dotycząca przestępczości elektronicznej skierowana jest do restauracji, kin i innych sprzedawców detalicznych używających terminale POS. Polega na użyciu złośliwego oprogramowania w nieaktualizowanych i niezabezpieczonych terminalach do obsługi kart płatniczych (POS) i ciągłej kradzieży informacji o kartach kredytowych od klientów.

DMSniff

Znane jako DMSniff, złośliwe oprogramowanie, jest aktywne od 2016 r.

Kluczowymi celami DMSniff są małe i średnie przedsiębiorstwa, które w dużym stopniu polegają na transakcjach kartowych wykonywanych na terminalach POS, działające w takich branżach jak przemysł spożywczy, hotelarski i rozrywkowy.

terminal POS
terminal POS

To, co odróżnia DMSniffa od innych form złośliwego oprogramowania POS, to sposób, w jaki korzysta on z algorytmu generowania domen (DGA) do tworzenia domen sterujących i kontrolujących w locie, pomagając mu oprzeć się filtrom i ominąć proste mechanizmy blokujące.

Jest to korzystne dla atakujących, ponieważ jeśli domeny zostaną usunięte przez dostawców organów ścigania lub hostingu, złośliwe oprogramowanie może nadal komunikować się z zaatakowanym urządzeniem POS – i kontynuować przesyłanie skradzionych danych.

Ogółem naukowcy odkryli 11 wariantów DGA – kiedy takie techniki są rzadko spotykane w kampaniach złośliwego oprogramowania POS.

DMSniff jak działa?

Uważa się, że ataki złośliwego oprogramowania DMSniff zaczynają się od wdrażania kombinacji ataków brute-force w celu ominięcia słabych haseł i skanowania w poszukiwaniu luk, które można łatwo wykorzystać, jeśli maszyny POS zostaną niechcący pozostawione w otwartym Internecie. Możliwe jest również, że atakujący mogą naruszyć urządzenie, fizycznie manipulując nim.

Bez względu na to, jak dostarczane jest złośliwe oprogramowanie, cel jest taki sam: kradzież informacji o karcie kredytowej. DMSniff usuwa informacje z pasków magnetycznych na kartach płatniczych, gdy są one przeciągane przez terminal – ale zanim zostaną zaszyfrowane i wysłane do procesora płatności. Używanie paska magnetycznego na karcie jest co raz rzadsze, to jednak wciąż się zdarza.

W celu ochrony przed atakami Flashpoint zaleca organizacjom regularną aktualizację wszystkich celów ataków – w tym maszyn POS.

Przeczytaj również: Point of sale malware campaign targets hospitality and entertainment businesses