趨勢科技(Trend Micro)的研究人員無意中發現了MalumPOS病毒,它是一種新型的專門針對運行在Micros公司和其他POS系統平臺的POS機的惡意軟件。
甲骨文公司去年以53億美元收購了Micros公司,該公司因其為零售業和酒店服務業開發POS機系統和企業級信息軟件而聞名。根據甲骨文公司提供的數據來看,超過33萬的Micros系統被部署在各個公司中,這些公司遍布全球180多個國家和地區。
MalumPOS這一惡意軟件通過許多方式進行散布,其中包括偽裝成“英偉達顯示驅動”來感染其他設備。一旦其感染了一個POS機設備,設備的威脅監控就會運行程序搜索設備內存中記錄的有價值的銀行卡信息。趨勢科技在一份技術簡報中提到這一惡意軟件甚至可以同時運行一百個進程。
那些被搜索到的信用卡信息將會被重新編碼并存儲在一個叫“nvsvc.dll”的文件中,這樣看起來就更像是合法的英偉達驅動中普通的一部分。
MalumPOS是使用Delphi語言進行編寫的,而且它使用正則表達式來搜尋信用卡密碼和其他有價值的數據。不同的正則表達式則被用來識別軌道1和軌道2數據。這一惡意軟件的目標是Visa卡,美國運通,發現卡,萬事達和大來卡等信用卡,研究人員說道。
趨勢科技警告道,那些被竊數據可被用來復制支付卡或進行欺騙性的網絡交易,大多數潛在的受害者都分布在美國。
對于POS機惡意軟件來說,利用正則表達式來識別支付卡信息確實不太尋常。但是專家們注意到這一惡意軟件使用的表達式之前就在Rdaserv惡意軟件庫中出現過。趨勢科技表示他們已經確認了Rdaserv和MalumPOS這兩個惡意軟件之間的許多相似之處,從而證明了這些威脅在某種程度上是有聯系的。
為了能夠偽裝成英偉達圖形驅動,惡意軟件的開發者還利用了舊的時間戳(例如:1992-06-19 17:22:17)并對應用程序編程接口進行動態加載來騙過偵測。
雖然現在這一惡意程序看起來主要感染使用Micros公司平臺的設備,但研究人員認為這一軟件也有能力在其它平臺系統上通過用戶對互聯網瀏覽器的訪問竊取信息,如Oracle Forms,Shift4。
“MalumPOS生來就是可配置的。這就意味著在未來威脅的制造者可以改變或者增加其他的進程或目標。例如,他可以在MalumPOS的攻擊目標上加上Radiant或者NCR Counterpoint的POS機系統。”趨勢科技的威脅分析師Jay Yaneza在他的一篇博文中提到。