首页保安签证:POS恶意软件“感染”了北美的2个托管服务提供商!

签证:POS恶意软件“感染”了北美的2个托管服务提供商!

Visa在上周发布的安全警报中透露,两家北美托管服务提供商已于今年初受到恶意攻击,并通过销售点(POS)恶意软件感染了他们的系统。 POS恶意软件旨在感染系统 Windows,寻求 应用 POS,然后搜索和监视计算机内存以查找正在POS付款应用程序中处理的信用卡信息。

Visa特别指出,去年XNUMX月和XNUMX月 签证付款欺诈中断(PFD) 分析的恶意软件样本来自 违规 遭受了两家北美托管服务提供商的困扰。

这家美国付款处理公司没有透露两名受害者的身份,这是由于在调查安全事件时未披露信息的协议所致。

签证

Visa周四发布了一个安全警报,描述了这两个事件以及事件中使用的恶意软件,以帮助其他托管公司扫描其网络以寻找危害指标。

根据ZDNet的说法,在两次事件中,第二次发生在XNUMX月,就事件响应(IR)而言更为有趣。

Visa说,它在受害者的网络上发现了三种不同的POS恶意软件菌株- RtPOS,MMon(也称为Kaptoxa)和PwnPOS。 Προς το παρόν, παραμένει άγνωστος ο λόγος για τον οποίο η hacking συμμορία που βρίσκεται πίσω από την εν λόγω επίθεση ανέπτυξε τρία στελέχη malware.目前尚不清楚为什么攻击背后的黑客团伙开发了三种恶意软件。 Ωστόσο, εκτιμάται ότι με αυτή την τακτική οι但是,据估计,采用这种策略 黑客 他们想确保他们会收到所有 数据 来自不同系统的付款。

POS恶意软件

Visa还提供与金融犯罪相关的事件服务,称攻击者侵犯了托管公司的网络, 工具 远程访问和颠覆手段获得 访问,以便在POS环境中移动网络并开发恶意软件。

Visa无法确切确定黑客如何侵入公司的网络。 Ωστόσο, μπόρεσε να προσδιορίσει το σημείο εισόδου στο πρώτο hack, που έλαβε χώρα τον Μάιο.但是,他能够确定XNUMX月发生的第一次黑客入侵的入口点。 Ειδικότερα, η εταιρεία σημείωσε ότι η αρχική πρόσβαση στο δίκτυο του παρόχου αποκτήθηκε μέσω μιας尤其是,该公司指出,通过 钓鱼 εκστρατείας που είχε ως στόχο τους υπαλλήλους του παρόχου.针对提供者的员工的运动。 Οι νόμιμοι λογαριασμοί χρηστών, συμπεριλαμβανομένου ενός λογαριασμού διαχειριστή, παραβιάστηκαν κατά τη διάρκεια αυτής της εκστρατείας και χρησιμοποιήθηκαν από τους χάκερς, επιτρέποντάς τους να συνδεθούν στο περιβάλλον του παρόχου.在此活动期间,合法用户帐户(包括管理员帐户)已受到破坏,并被黑客使用,从而使他们可以登录提供商的环境。 Στη συνέχεια, οι χάκερς χρησιμοποίησαν νόμιμα εργαλεία διαχείρισης για πρόσβαση στο περιβάλλον δεδομένων κατόχου κάρτας (CDE) στο δίκτυο του παρόχου.然后,黑客使用合法的管理工具访问提供商网络上的持卡人(CDE)数据环境。

POS恶意软件与北美托管服务提供商

Μόλις εξασφάλισαν την πρόσβαση στο CDE, οι χάκερς ανέπτυξαν μια συσκευή απομάκρυνσης μνήμης για τη συγκομιδή των δεδομένων λογαριασμού πληρωμών 1 και 2 και αργότερα χρησιμοποίησαν ένα σενάριο δέσμης για τη μαζική ανάπτυξη του malware στο δίκτυο του παρόχου, για να στοχεύσουν διάφορες τοποθεσίες και τα αντίστοιχα περιβάλλοντά τους.一旦安全到CDE,黑客就开发了一种内存清除设备来收集支付帐户数据XNUMX和XNUMX,然后使用批处理脚本针对提供商网络上的大量恶意软件,以针对各种站点和环境。其。 Η συσκευή απομάκρυνσης μνήμης συνέλεξε τα δεδομένα καρτών πληρωμής και εξήγαγε τα δεδομένα σε ένα αρχείο καταγραφής.内存删除器收集了支付卡数据,并将数据导出到日志文件。

Το POS malware που χρησιμοποιήθηκε σε αυτό το περιστατικό αναγνωρίστηκε ως παραλλαγή του στελέχους TinyPOS.该事件中使用的POS恶意软件被识别为TinyPOS病毒的变体。 Τέλος, οι δύο最后,两个 攻击 证明尽管最近有所上升并引起关注 网络略读 (magecart)和 勒索 在媒体上,黑客团伙并没有放弃针对POS系统的瞄准,他们打算通过POS系统窃取毫无戒心的受害者的信用卡数据。

波哈康塔斯https://www.secnews.gr
每一项成就都始于尝试的决定。

实时新闻