• Comportamento do Malware PoS

    Com este aumento absurdo que tem sido registrado este ano, em relação às violações de dados visando varejistas e cadeias de restaurantes e, mais especificamente, os dados de cartão de pagamento que são processados todos os dias, é possível dizer que, no momento, os cybercriminosos sentem como se tivessem encontrado a galinha dos ovos de ouro. Nesse contexto, Target, PF Chang, Home Depot, e provavelmente uma série de varejistas de menor porte, foram atingidos por ações de crackers, que podem ou não ser parte do mesmo grupo.



    Porém, todas essas violações têm uma coisa em comum: os atacantes utilizaram malware PoS RAM, com a intenção de coletar os dados do cartão enquanto ele ainda estiver em forma não criptografada. A de malware scraping na forma que tem sido vista nos dias de hoje, começou no final de 2011, quando o malware "Rdasrv" se tornou uma boa alternativa para as ferramentas de depuração utilizadas anteriormente. Apenas um ano depois, três raspadores novos e diferentes POS RAM vieram à tona. Em 2014, até seis novos raspadores foram detectados: JackPOS, Decebel, Soraya, BrutPOS, Backoff, e uma versão nova e mais eficaz de BlackPOS. Apenas um ano depois, três scrapings PoS RAM novos e diferentes vieram à tona. Em 2014, até seis novos scrapers foram detectados: JackPOS, Decebel, Soraya, BrutPOS, Backoff, e uma versão nova e mais eficaz do BlackPOS.

    Seus principais objetivos são a coleta de dados e exfiltração dos mesmos, para um lugar onde os atacantes possam cobrá-lo; eles conseguem fazer isso e dar um bypass nos sistemas de monitoramento das empresas, através de uma série de técnicas e recursos: multiple components; networking, bot e kill switch functionalities; multiple exfiltration techniques; encryption. O fato é que existem muitos kits de desenvolvimento lá fora, que permitem a qualquer pessoa criar binários personalizados para violar os sistemas das vítimas.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_news.php?id=2864

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L