Ένα διαβόητο σημείο πώλησης (PoS (ανοίγει σε νέα καρτέλα) ) το κακόβουλο λογισμικό επανεμφανίστηκε μετά από ένα χρόνο παύσης και τώρα είναι πιο επικίνδυνο από ποτέ, ισχυρίστηκαν οι ερευνητές.
Οι ειδικοί της Kaspersky ισχυρίζονται ότι έχουν δει τρεις νέες εκδόσεις του κακόβουλου λογισμικού Prilex, το οποίο τώρα έρχεται με προηγμένες λειτουργίες που το βοηθούν να παρακάμψει τους σύγχρονους αποκλειστές απάτης.
Η Kaspersky λέει ότι το Prilex μπορεί τώρα να δημιουργήσει κρυπτογραφήματα EMV, μια δυνατότητα που εισήχθη η Visa πριν από τρία χρόνια ως μέσο επικύρωσης συναλλαγών και αποτροπής δόλιων πληρωμών.
Επιδέξιοι αντίπαλοι
Το EMV χρησιμοποιείται από την Europay, τη MasterCard και τη Visa (εξ ου και το όνομα EMV), και επιπλέον, οι φορείς απειλών μπορούν να χρησιμοποιήσουν το κρυπτογράφημα EMV για να εκτελέσουν «συναλλαγές GHOST», ακόμη και με τις κάρτες που προστατεύονται από τεχνολογίες CHIP και PIN.
«Στις επιθέσεις GHOST που εκτελούνται από τις νεότερες εκδόσεις του Prilex, ζητά νέα κρυπτογραφήματα EMV μετά την καταγραφή της συναλλαγής», τα οποία στη συνέχεια χρησιμοποιούνται σε συναλλαγές, είπε η Kaspersky.
Επιπλέον, το Prilex, το οποίο εντοπίστηκε για πρώτη φορά το 2014 ως κακόβουλο λογισμικό μόνο για ATM και μετατράπηκε σε PoS δύο χρόνια αργότερα, έρχεται με ορισμένες λειτουργίες backdoor, όπως η εκτέλεση κώδικα, ο τερματισμός διαδικασιών, η επεξεργασία του μητρώου, η λήψη στιγμιότυπων οθόνης κ.λπ. .
«Ο όμιλος Prilex έχει δείξει υψηλό επίπεδο γνώσεων σχετικά με τις συναλλαγές με πιστωτικές και χρεωστικές κάρτες και πώς λειτουργεί το λογισμικό που χρησιμοποιείται για την επεξεργασία πληρωμών», πρόσθεσε η Kaspersky. "Αυτό δίνει τη δυνατότητα στους εισβολείς να συνεχίσουν να ενημερώνουν τα εργαλεία τους προκειμένου να βρουν έναν τρόπο να παρακάμψουν τις πολιτικές εξουσιοδότησης, επιτρέποντάς τους να εκτελούν τις επιθέσεις τους."
Εγκατάσταση κακόβουλου λογισμικού στα τελικά σημεία PoS (ανοίγει σε νέα καρτέλα) δεν είναι τόσο εύκολο όμως. Οι φορείς απειλών είτε χρειάζονται φυσική πρόσβαση στη συσκευή είτε πρέπει να ξεγελάσουν τα θύματα για να εγκαταστήσουν οι ίδιοι το κακόβουλο λογισμικό. Οι εισβολείς συνήθως υποδύονταν τεχνικούς από τον προμηθευτή PoS, είπε η Kaspersky, και ισχυρίστηκαν ότι η συσκευή χρειάζεται ενημέρωση του λογισμικού/υλικολογισμικού της.
Μόλις εγκατασταθεί το κακόβουλο λογισμικό, οι παράγοντες απειλών θα παρακολουθούν τις συναλλαγές για να δουν αν υπάρχει αρκετός όγκος για να αξίζει τον χρόνο τους.
μέσω: BleepingComputer (ανοίγει σε νέα καρτέλα)