Eine rebellische Art von POS-Malware wurde entdeckt: Punkey Malware

[ware_item id=33][/ware_item]

neue Position Malware


Forscher des Sicherheitsunternehmens Trustwave haben im Rahmen einer Untersuchung des US-Geheimdienstes eine neue Generation von POS-Malware identifiziert.

Insgesamt entdeckte das Trustwave-Team die IP-Adressen von mehr als 75 infizierten Registrierkassen sowie einen Stapel gestohlener Zahlungskartendaten.

Gegenwärtig ist nicht klar, wie viele Opfer der neuen Art von Malware zum Opfer gefallen sind, die als Punkey bezeichnet wird.

Bei der Analyse mehrerer Befehls- und Steuerungsserver hat Punkey Ähnlichkeiten mit einer anderen Familie von POS-Malware namens NewPosThings, die kürzlich von Forschern von Arbor Networks und Trend Micro entdeckt wurde, und dennoch genügend Unterschiede, um als neue Sorte eingestuft zu werden.

Seit der ersten Untersuchung hat Trustwave drei verschiedene Versionen von Punkey beobachtet, was darauf hindeutet, dass es entweder auf bestimmte Einzelhandelsziele zugeschnitten ist oder von mehreren Hacking-Gruppen kontrolliert wird.

Punkey verbirgt sich innerhalb des Prozesses explorer.exe auf Windows-Kassensystemen, bis er aktiviert wird. Anschließend durchsucht er den Speicher des Registers nach Karteninhaberdaten.

Wenn Zahlungskartendaten erkannt wurden, werden sie an einen Befehls- und Kontrollserver weitergeleitet, von dem die Angreifer sie abrufen können.

Einmal installiert, kann Punkey mithilfe eines Keyloggers (DLLx64.dll) potenziell auch Zugriff auf andere Teile der Systeme eines Unternehmens verschenken..

Mit der Malware können Tastatureingaben erfasst und zu jeweils 200 Tastatureingaben an Befehls- und Steuerungsserver zurückgesendet werden. Wenn Benutzernamen und Kennwörter für andere Bereiche des Unternehmensnetzwerks abgerufen werden, kann es für Angreifer ein Kinderspiel sein, auf mehr als das Kassensystem zuzugreifen.

Trustwave ist der Ansicht, dass Punkey, das sowohl in 32-Bit- als auch in 64-Bit-Versionen erhältlich ist, über die üblichen und bewährten Mittel auf Systeme gelangt. Kassierer, die Kassen für andere Zwecke nutzen, z. B. zum Öffnen bösartiger E-Mails oder zum Surfen auf gefährlichen Websites.

Eric Merritt schrieb für das SpiderLabs-Blog von Trustwave, wie Punkey nach persönlichen Daten suchen und diese dann stehlen kann, sowie über die „seltene“ Möglichkeit, sich selbst zu aktualisieren und diese aus der Ferne anzupassen:

„Dies gibt Punkey die Möglichkeit, zusätzliche Tools auf dem System auszuführen, z. B. Aufklärungs-Tools oder die Durchführung von Rechteerweiterungen. Dies ist eine seltene Funktion für PoS-Malware. “

Zum Glück für Einzelhändler hat Trustwave ein Tool entwickelt, das den Punkey-Verkehr entschlüsseln kann. Das Tool befindet sich im Software-Repository Github und kann betroffenen Unternehmen dabei helfen, festzustellen, ob Punkey-Datenverkehr über ihre Netzwerke läuft.

Einzelhändler müssen sich natürlich der Bedrohung durch POS-RAM-Scraping-Angriffe zunehmend bewusst werden.

Abgesehen von dem mittlerweile sehr bekannten Fall von Target, der über seine Registrierkassen verletzt wurde, bereitet das Problem der Branche weiterhin Kopfschmerzen.

Erst in der vergangenen Woche hat Verizons jährlicher Bericht über Data Breach Investigations aufgezeigt, wie die Infiltration von POS-Systemen eine erhebliche Bedrohung darstellt, die zu den drei häufigsten Ursachen für bestätigte Datenverletzungen im Jahr 2014 gehört.

Mit drei bereits existierenden Punkey-Sorten plus NewPosThings und der ebenfalls kürzlich entdeckten POS-Malware-Sorte Poseidon scheint es, dass 2015 für Einzelhändler ein schlechteres Jahr sein könnte als das vorherige.

Ausgewähltes Bild: scottdavis2 / Dollar Photo Club

Eine rebellische Art von POS-Malware wurde entdeckt: Punkey Malware
admin Author
Sorry! The Author has not filled his profile.