Car-tech

멀웨어가 POS 시스템을 목표로 경고합니다.

Using the POS (Point Of Sale) System

Using the POS (Point Of Sale) System

차례:

Anonim

지하 인터넷 시장에서 판매되는 새로운 맞춤형 멀웨어가 포인트에서 지불 카드 데이터를 사이펀 바이러스 백신 공급 업체 인 McAfee의 보안 연구원에 따르면 POS 시스템은 보안 카드를 사용하는 Windows 기반 컴퓨터를 감염 시키도록 설계된 McAfee의 보안 연구원 인 Chintan Shah는 지난 주 블로그 포스트에서 말했다.

악성 코드는 2 월 13 일 McAfee의 센서 네트워크에서 처음 발견되었으며 현재 사이버 범죄 포럼에 12 월에 발견 된 다른 POS 멀웨어 프로그램 인 Dexter보다 더 나은 것으로 광고되고 있습니다

[추가 정보: Windows PC에서 악성 코드 제거 방법]

vSkimmer는 컴퓨터에 설치되면 버전, 고유 GUID 식별자, 기본 언어, 호스트 이름, 활성 사용자 이름 등 OS에 대한 정보를 수집합니다.. 이 정보는 모든 HTTP 요청의 일부로 인코딩 된 형식으로 제어 및 명령 서버로 다시 전송되며 공격자가 개별 감염된 시스템을 추적하는 데 사용됩니다. 악성 코드는 서버가 "dlx"(다운로드 및 실행) 명령 또는 "업데이트"(업데이트) 명령으로 응답 할 때까지 기다립니다.

지불 카드 데이터 유출

VSkimmer는 감염된 컴퓨터에서 실행중인 모든 프로세스의 메모리를 검색합니다. 특정 패턴과 일치하는 정보에 대해서는 화이트리스트에 하드 코딩 된 것을 제외하고는 이 프로세스는 신용 카드 판독기와 관련된 프로세스의 메모리에서 카드 트랙 2 데이터를 찾아 추출하도록 설계되었습니다.

트랙 2 데이터는 지불 카드의 마그네틱 스트립에 저장된 정보로 카드를 복제하는 데 사용할 수 있습니다 지불 카드가 EMV (칩 및 핀) 표준을 사용하지 않는 한. 말하자면 이달 초 사이버 범죄 포럼에 게시 된 발표에서 악성 프로그램 작성자는 EMV 카드에 대한 지원을 추가하기 위해 작업이 진행 중이며 "2013 년은 뜨거운 해가 될 것"이라고 말했습니다.

멀웨어는 또한 오프라인 데이터 추출 메커니즘. 인터넷 연결을 사용할 수없는 경우, vSkimmer는 볼륨 이름이 KARTOXA007 인 USB 장치가 감염된 컴퓨터에 연결될 때까지 대기 한 다음 캡처 된 데이터가있는 로그 파일을 해당 파일로 복사합니다.

vSkimmer는 원격 도난 외에도 내부자 도움의 혜택을받는 지불 카드 사기 행위도 지원하도록 설계되었습니다.

VSkimmer는 금융 사기가 어떻게 진화하고 은행 온라인 뱅킹 사용자의 컴퓨터를 대상으로하는 뱅킹 트로이 목마가 타겟팅으로 이동하는지 보여주는 또 다른 예입니다 지불 카드 단말기라고 Shah는 말했다.