趋势科技近日发现了一个新的pos机病毒MalumPOS,目前该病毒锁定的是基于MICROS平台的POS系统,但它的配置非常灵活,黑客只要重新配置就能用来攻击任何POS系统。

MICROS是一家专门制造与销售POS软/硬件系统的公司,主要客户为酒店与零售业,根据甲骨文公司提供的数据来看,超过33万的Micros系统被部署在各个公司中,这些公司遍布全球180多个国家和地区,绝大多数位于美国。2014年6月MICROS被甲骨文以53亿美元并购。
MalumPoS属于POS存储体撷取程序,可于受到感染的系统存储体中读取信用卡信息,每次刷过信用卡磁条时,它便会窃取持卡人姓名及卡号等信息,可用来制作伪卡或在网络上盗刷。
MalumPOS这一恶意软件通过许多方式进行传播,其中包括伪装成Nvidia显示驱动来感染其他设备。一旦其感染了一个POS机设备,设备的威胁监控就会运行程序搜索设备内存中记录的有价值的银行卡信息。为了能够伪装成Nvidia图形驱动,恶意软件的开发者还利用了旧的时间戳(例如:1992-06-19 17:22:17)并对应用程序编程接口进行动态加载来骗过侦测。那些被搜索到的信用卡信息将会被重新编码并存储在一个叫“nvsvc.dll”的文件中,这样看起来就更像是合法的Nvidia驱动中普通的一部分。
趋势科技威胁分析师Jay Yaneza表示,一旦黑客成功部署MalumPoS,它将让大量美国知名企业及其客户身陷安全风险。此外,MalumPoS目前的功能是用来搜集基于MICROS的PoS系统上的资料,但它的配置非常灵活,黑客可以修改攻击程序或目标,例如让MalumPoS也可攻击Radiant或NCR的POS系统。
MalumPOS是使用Delphi语言进行编写的,而且它使用正则表达式来搜寻信用卡密码和其他有价值的数据。不同的正则表达式则被用来识别轨道1和轨道2数据。MalumPoS病毒锁定的系统除了MICROS外还有Oracle Forms与Shift4信用卡付款通道,而且它所窃取的卡片是有选择性的,偏好Visa、MasterCard、American Express、Discover及Diner"s Club等信用卡。
对于POS机恶意软件来说,利用正则表达式来识别支付卡信息确实不太寻常。是专家们注意到这一恶意软件使用的表达式之前就在Rdaserv恶意软件库中出现过。趋势科技表示他们已经确认了Rdaserv和MalumPOS这两个恶意软件之间的许多相似之处,从而证明了这些威胁在某种程度上是有联系的。
“MalumPOS生来就是可配置的。这就意味着在未来威胁的制造者可以改变或者增加其他的进程或目标。例如,他可以在MalumPOS的攻击目标上加上Radiant或者NCR Counterpoint的POS机系统。”趋势科技的威胁分析师Jay Yaneza在他的一篇博文中提到。
也就是说,虽然现在这一恶意程序看起来主要感染使用Micros公司平台的设备,但它也有能力在其它平台系统上通过用户对互联网浏览器的访问窃取信息,如Oracle Forms,Shift4。