leiphone老呂IO
6月8日晚間消息,趨勢科技(Trend Micro)的研究人員無意中發現了MalumPOS病毒,它是一種新型的,專門針對運行在Micros公司,和其他POS系統平臺的POS機的惡意軟體。
甲骨文公司去年以53億美元收購了Micros公司,該公司因其為零售業和酒店服務業,開發POS機系統和企業級資訊軟體而聞名。根據甲骨文公司提供的資料來看,超過33萬的Micros系統被部署在各個公司中,這些公司遍佈全球180多個國家和地區。
MalumPOS這一惡意軟體,通過許多方式進行散佈,其中包括偽裝成“英偉達顯示驅動”來感染其他設備。一旦其感染了一個POS機設備,設備的威脅監控就會運行程式,搜索設備記憶體中,記錄的有價值的銀行卡資訊。趨勢科技在一份技術簡報中提到,這一惡意軟體甚至可以同時運行一百個進程。
那些被搜索到的信用卡資訊,將會被重新編碼並儲存在一個叫“nvsvc.dll”的檔中,這樣看起來就更像是,合法的英偉達驅動中普通的一部分。
MalumPOS是使用Delphi語言進行編寫的,而且它使用規則運算式,來搜尋信用卡密碼和其他有價值的資料。不同的規則運算式則被用來辨識軌道1和軌道2資料。這一惡意軟體的目標是Visa卡,美國運通,發現卡,萬事達和大來卡等信用卡,研究人員說道。
趨勢科技警告道,那些被竊資料可被用來複製支付卡,或進行欺騙性的網路交易,大多數潛在的受害者都分佈在美國。
business-reporter.co.uk |
對於POS機惡意軟體來說,利用規則運算式來辨識支付卡資訊確實不太尋常。但是專家們注意到這一惡意軟體使用的運算式之前,就在Rdaserv惡意軟體庫中出現過。趨勢科技表示他們已經確認了Rdaserv和MalumPOS這兩個惡意軟體之間的許多相似之處,從而證明了這些威脅,在某種程度上是有聯繫的。
為了能夠偽裝成英偉達圖形驅動,惡意軟體的開發者還利用了舊的時間戳記(例如:1992-06-19 17:22:17)並對應用程式設計發展介面,進行動態載入來騙過偵測。
雖然現在這一惡意程式看起來,主要感染使用Micros公司平臺的設備,但研究人員認為這一軟體也有能力在其它平臺系統上,通過使用者對網路流覽器的訪問竊取資訊,如Oracle Forms,Shift4。
“MalumPOS生來就是可配置的。這就意味著在未來威脅的製造者,可以改變或者增加其他的進程或目標。例如,他可以在MalumPOS的攻擊目標上加上Radiant,或者NCR Counterpoint的POS機系統。”趨勢科技的威脅分析師Jay Yaneza在他的一篇博文中提到。
沒有留言:
張貼留言