Car-tech

McAfee advarer om salg av malware-målingssystemer

McAfee Total Protection 2020 Test vs Malware

McAfee Total Protection 2020 Test vs Malware

Innholdsfortegnelse:

Anonim

Et nytt stykke egendefinert malware som selges på det underjordiske Internett-markedet, brukes til å sippe betalingskortdata fra punkt (POS) -systemer, ifølge sikkerhetsforskere fra antivirusleverandøren McAfee.

Den trojanske malware er designet for å infisere Windows-baserte datamaskiner som har betalingskortlesere tilknyttet dem, McAfee Security Researcher Chintan Shah sa forrige uke i et blogginnlegg.

Malware ble først oppdaget av McAfees sensor nettverk den 13. februar og blir for øyeblikket annonsert på cybercriminal fora som bedre enn Dexter, et annet POS malware program som ble oppdaget tilbake i desember

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Når den er installert på en datamaskin, samler vSkimmer informasjon om operativsystemet, inkludert dets versjon, unikt GUID-ID, standard språk, vertsnavn og aktivt brukernavn. Denne informasjonen sendes tilbake til kontroll- og kommandoserveren i kodet format som en del av alle HTTP-forespørsler, og brukes av angriperne til å holde oversikt over individuelt infiserte maskiner. Malware venter på at serveren skal reagere med en "dlx" (laste ned og kjøre) eller "oppdater" (oppdatering) kommando.

Hijacks betalingskortdata

VSkimmer søker på minnet av alle prosessene som kjører på den infiserte datamaskinen, bortsett fra de hardkodede i en hviteliste, for informasjon som samsvarer med et bestemt mønster. Denne prosessen er laget for å finne og trekke ut spor 2-data fra minnet av prosessen knyttet til kredittkortleseren.

Spor 2-data er informasjon lagret på magnetkortet på et betalingskort og kan brukes til å klone kortet, med mindre betalingskortet bruker EMV (chip og pin) -standarden. Når det er sagt, i en kunngjøring som ble postet tidligere i måneden på et cyberkriminalforum, sa malwareforfatteren at arbeidet blir gjort for å legge til støtte for EMV-kort, og at "2013 blir et varmt år."

Malware gir også en frakoblet data utvinningsmekanisme. Når en Internett-tilkobling ikke er tilgjengelig, vSkimmer venter på en USB-enhet med volumnavnet KARTOXA007 for å være koblet til den infiserte datamaskinen, og kopierer deretter en loggfil med de innsamlede dataene til den, sa Shah.

Dette antyder at vSkimmer var VSKimmer er et annet eksempel på hvordan økonomisk svindel utvikler seg og hvordan banktjenester i trojanske programmer beveger seg fra å målrette mot datamaskiner fra enkelte nettbankbrukere til å målrette mot betalingskortterminaler, sa Shah.