Isang kilalang Point of Sale (PoS (bubukas sa bagong tab) ) ang malware ay muling lumitaw pagkatapos ng isang taon na pahinga, at ngayon ay mas mapanganib kaysa dati, ang sabi ng mga mananaliksik.
Sinasabi ng mga eksperto sa Kaspersky na nakakita sila ng tatlong bagong bersyon ng Prilex malware, na ngayon ay may mga advanced na feature na tumutulong sa pag-bypass ng mga kontemporaryong fraud blocker.
Sinabi ng Kaspersky na ang Prilex ay maaari na ngayong bumuo ng EMV cryptograms, isang tampok na Visa na ipinakilala tatlong taon na ang nakakaraan bilang paraan ng pagpapatunay ng mga transaksyon at pagpigil sa mga mapanlinlang na pagbabayad.
Mga bihasang kalaban
Ang EMV ay ginagamit ng Europay, MasterCard, at Visa (kaya ang pangalang EMV), at higit pa, magagamit ng mga threat actor ang EMV cryptogram para magpatakbo ng “mga transaksyong GHOST”, kahit na may mga card na protektado ng mga teknolohiyang CHIP at PIN.
"Sa mga pag-atake ng GHOST na ginawa ng mga mas bagong bersyon ng Prilex, humihiling ito ng mga bagong EMV cryptograms pagkatapos makuha ang transaksyon," na pagkatapos ay ginagamit sa mga transaksyon, sabi ni Kaspersky.
Higit pa rito, ang Prilex, na unang nakita noong 2014 bilang isang ATM-only na malware, at lumipat sa PoS makalipas ang dalawang taon, ay may ilang mga tampok sa backdoor, pati na rin, tulad ng pagpapatakbo ng code, pagwawakas ng mga proseso, pag-edit ng registry, pagkuha ng mga screenshot, atbp. .
"Ang grupong Prilex ay nagpakita ng mataas na antas ng kaalaman tungkol sa mga transaksyon sa credit at debit card, at kung paano gumagana ang software na ginagamit para sa pagpoproseso ng pagbabayad," dagdag ni Kaspersky. "Binibigyan nito ang mga umaatake na patuloy na i-update ang kanilang mga tool upang makahanap ng paraan upang iwasan ang mga patakaran sa pahintulot, na nagpapahintulot sa kanila na gawin ang kanilang mga pag-atake."
Pag-install ng malware sa mga endpoint ng PoS (bubukas sa bagong tab) ay hindi kasing dali, bagaman. Nangangailangan ang mga aktor ng pagbabanta ng pisikal na pag-access sa device, o kailangan nilang linlangin ang mga biktima sa pag-install mismo ng malware. Ang mga umaatake ay karaniwang magpapanggap na mga technician mula sa PoS vendor, sabi ni Kaspersky, at sinasabing kailangan ng device na i-update ang software/firmware nito.
Kapag na-install na ang malware, susubaybayan ng mga banta ng aktor ang mga transaksyon upang makita kung may sapat na volume na katumbas ng kanilang oras.
Sa pamamagitan ng: BleepingComputer (bubukas sa bagong tab)