欢迎,客人 | 请登录 | 免费注册 | 忘记密码?

 
当前位置: 首页 » 综合资讯 » 行业资讯 »

MalumPoS病毒可修改配置攻击大量POS系统

发布日期:2015-06-12  中国POS机网

趋势科技近日发现了一个新的pos机病毒MalumPOS,目前该病毒锁定的是基于MICROS平台的POS系统,但它的配置非常灵活,黑客只要重新配置就能用来攻击任何POS系统。

MalumPoS病毒可修改配置对大量POS系统发动攻击
MalumPoS病毒可修改配置对大量POS系统发动攻击

  MICROS是一家专门制造与销售POS软/硬件系统的公司,主要客户为酒店与零售业,根据甲骨文公司提供的数据来看,超过33万的Micros系统被部署在各个公司中,这些公司遍布全球180多个国家和地区,绝大多数位于美国。2014年6月MICROS被甲骨文以53亿美元并购。

  MalumPoS属于POS存储体撷取程序,可于受到感染的系统存储体中读取信用卡信息,每次刷过信用卡磁条时,它便会窃取持卡人姓名及卡号等信息,可用来制作伪卡或在网络上盗刷。

  MalumPOS这一恶意软件通过许多方式进行传播,其中包括伪装成Nvidia显示驱动来感染其他设备。一旦其感染了一个POS机设备,设备的威胁监控就会运行程序搜索设备内存中记录的有价值的银行卡信息。为了能够伪装成Nvidia图形驱动,恶意软件的开发者还利用了旧的时间戳(例如:1992-06-19 17:22:17)并对应用程序编程接口进行动态加载来骗过侦测。那些被搜索到的信用卡信息将会被重新编码并存储在一个叫“nvsvc.dll”的文件中,这样看起来就更像是合法的Nvidia驱动中普通的一部分。

  趋势科技威胁分析师Jay Yaneza表示,一旦黑客成功部署MalumPoS,它将让大量美国知名企业及其客户身陷安全风险。此外,MalumPoS目前的功能是用来搜集基于MICROS的PoS系统上的资料,但它的配置非常灵活,黑客可以修改攻击程序或目标,例如让MalumPoS也可攻击Radiant或NCR的POS系统。

  MalumPOS是使用Delphi语言进行编写的,而且它使用正则表达式来搜寻信用卡密码和其他有价值的数据。不同的正则表达式则被用来识别轨道1和轨道2数据。MalumPoS病毒锁定的系统除了MICROS外还有Oracle Forms与Shift4信用卡付款通道,而且它所窃取的卡片是有选择性的,偏好Visa、MasterCard、American Express、Discover及Diner"s Club等信用卡。

  对于POS机恶意软件来说,利用正则表达式来识别支付卡信息确实不太寻常。是专家们注意到这一恶意软件使用的表达式之前就在Rdaserv恶意软件库中出现过。趋势科技表示他们已经确认了Rdaserv和MalumPOS这两个恶意软件之间的许多相似之处,从而证明了这些威胁在某种程度上是有联系的。

  “MalumPOS生来就是可配置的。这就意味着在未来威胁的制造者可以改变或者增加其他的进程或目标。例如,他可以在MalumPOS的攻击目标上加上Radiant或者NCR Counterpoint的POS机系统。”趋势科技的威胁分析师Jay Yaneza在他的一篇博文中提到。

  也就是说,虽然现在这一恶意程序看起来主要感染使用Micros公司平台的设备,但它也有能力在其它平台系统上通过用户对互联网浏览器的访问窃取信息,如Oracle Forms,Shift4。

打赏
 

免责声明:
本网站部分内容来源于网站会员、合作媒体、企业机构、网友提供和互联网的公开资料等,仅供参考。本网站对站内所有资讯的内容、观点保持中立,不对内容的准确性、可靠性或完整性提供任何明示或暗示的保证。如果有侵权等问题,请及时联系我们,我们将在收到通知后第一时间妥善处理该部分内容。

图文推荐

您在本栏的历史浏览
热门资讯

中国POS机行业权威门户网站 引领行业发展


微信号:pos580com

网站首页 | 网站地图 | 诚征英才 | 关于我们 | 联系方式 | 使用协议 | 版权隐私 | 排名推广 | 广告服务 | 积分换礼 | 网站留言 | RSS订阅

版权所有:POS机网 北京瑞纪华人科技有限公司 京ICP证060984  |  京ICP备07503063号

联系电话:010-51658061 E-mail:bjsale#pos580.com(请把#替换成@)在线QQ:841617225

站所有信息均属本站版权所有,如需转载请注明来源地址 域名:www.pos580.com