近日,趨勢科技發現了一種新的 PoS 機 惡意軟件,命名為 MajikPOS 。MajikPOS 惡意軟件旨在竊取用戶密碼,目標主要針對北美和加拿大的業務。
專家表示,雖然 MajikPOS 與其他 PoS 惡意軟件的功能相同,但其模塊化的執行方法卻是極其獨特的。2013 年 1 月底,研究人員第一次發現這款惡意軟件。MajikPOS 的模塊化結構與傳統 POS 惡意軟件不同,它只需要來自服務器的另一個組件來獲取內存信息。MajikPOS 是由“.NET框架”編寫而成,并建立加密通信通道以規避檢測。
MajikPOS 可通過攻擊虛擬網絡計算( VNC )和遠程桌面協議( RDP )猜測密碼,訪問 PoS 系統。在某些情況下,網絡罪犯分子利用 FTP 或 Ammyy Admin 的修改版來安裝 MajikPOS 惡意軟件。一旦安裝在機器上,惡意代碼便會連接到 C&C 服務器并接收具有三個條目的配置文件,以供稍后使用。
首先,攻擊者會踩點目標,然后試圖通過通用憑證或暴力攻擊方法獲取權限。在某些情況下,他們還會使用之前安裝在系統上的RAT。這些攻擊的共同之處在于這些RAT都是在2016年8月至11月期間安裝在受害者設備上的。
MajikPOS是用.NET框架編寫的,使用加密通信躲避檢測并利用開放的RDP端口實施入侵。在某些情況下,攻擊者會使用常見的側向位移入侵工具,這說明他們嘗試獲取對受害者網絡的進一步訪問權限。
安裝后,惡意軟件會聯系其C&C服務器記錄被感染系統,并且收到帶有三個條目的配置文件以備后用。這個C&C面板名為Magic Panel。
MajikPOS的RAM清理組件是Conhost.exe并用于找到受害者設備上的信用卡數據。除了Magic Panel服務器外,研究人員還設法找到了一系列用于出售被盜信用卡信息的網站以及幾個C&C面板。目前,攻擊者在出售2.34萬張信用卡,價格在9美元至39美元之間。
上個月,一個名為MagicDumps的用戶在廣告出售這些網站,研究人員發現這個人還在根據被盜來源更新卡信息帖子,這些來源基本是在美國和加拿大。
研究人員指出,利用端對端加密方法正確配置chip-and-pin信用卡的用戶應該不會受此影響,不過不支持這些加密的終端可能也會帶來風險。美國已使用了EMV導致網絡欺詐行為不斷上漲。話雖如此,EMV還是要比磁條卡更安全。
專家常常建議商家使用端到端加密的方式正確配置芯片和個人信用卡,然而不幸的是目前仍有很多商家尚未能提供足夠的保護措施。