Car-tech

नामक नए बिंदु-बिक्री वाले मैलवेयर मिलते हैं। शोधकर्ताओं को ब्लैकपीओएस

ब्लैकपूल टॉवर

ब्लैकपूल टॉवर
Anonim

मैलवेयर का एक नया टुकड़ा जो पॉइंट-ऑफ- रूस में स्थित एक सुरक्षा और कंप्यूटर फोरेंसिक कंपनी ग्रुप-आईबी के शोधकर्ताओं के मुताबिक, यूएस बैंकों के ग्राहकों से संबंधित हजारों भुगतान कार्ड समझौता करने के लिए बिक्री (पीओएस) सिस्टम का इस्तेमाल पहले से ही किया जा चुका है।

पीओएस मैलवेयर एक नया प्रकार नहीं है ग्रुप-आईबी में बुधवार को ईमेल के माध्यम से अंतरराष्ट्रीय परियोजनाओं के प्रमुख आंद्रे कोमरोव ने कहा कि समूह के आईबी के शोधकर्ताओं ने पिछले छह महीनों में पांच अलग-अलग पीओएस मैलवेयर खतरों की पहचान की है, लेकिन खतरे में, लेकिन साइबर अपराधियों द्वारा इसका तेजी से उपयोग किया जा रहा है।

कोमारोव ने कहा कि समूह-आईबी के शोधकर्ताओं ने पिछले छह महीनों में पांच अलग-अलग पीओएस मैलवेयर खतरों की पहचान की है। । हालांकि, इस महीने के शुरू में पाया गया सबसे हालिया, की जांच बड़े पैमाने पर की गई है, जिससे कमांड-एंड-कंट्रोल सर्वर की खोज और इसके पीछे साइबर अपराधियों की पहचान की जा रही है।

[आगे पढ़ने: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

मैलवेयर इंटरनेट के भूमिगत मंचों पर "डंप मेमोरी ग्रैबर द्वारा री" के सामान्य नाम के तहत विज्ञापित किया जा रहा है, लेकिन समूह-आईबी की कंप्यूटर आपातकालीन प्रतिक्रिया टीम के शोधकर्ता (सीईआरटी-जीआईबी) ने "ब्लैकपॉस" नाम का उपयोग करने वाले मैलवेयर से जुड़े एक प्रशासनिक पैनल को देखा है।

मैलवेयर के लेखक द्वारा एक उच्च प्रोफ़ाइल साइबरक्रिमिनल फोरम पर प्रकाशित नियंत्रण कक्ष का एक निजी वीडियो प्रदर्शन से पता चलता है कि अमेरिका द्वारा जारी किए गए हजारों भुगतान कार्ड चेस, कैपिटल वन, सिटीबैंक, यूनियन बैंक ऑफ कैलिफ़ोर्निया और नॉर्डस्ट्रॉम बैंक सहित बैंकों से पहले से ही समझौता किया गया है।

समूह-आईबी ने लाइव कमांड-एंड-कंट्रोल सर्वर की पहचान की है और प्रभावित बैंकों को अधिसूचित किया है, वीज़ा और यू.एस. कानून प्रवर्तन एजेंसियों ने खतरे के बारे में बताया,

ब्लैकपॉस विंडोज़ चलाने वाले कंप्यूटरों को संक्रमित करता है जो पीओएस सिस्टम का हिस्सा हैं और उनके साथ जुड़े कार्ड पाठक हैं। ये कंप्यूटर आमतौर पर स्वचालित इंटरनेट स्कैन के दौरान पाए जाते हैं और संक्रमित होते हैं क्योंकि उनके पास ओएस में असंतुलित भेद्यताएं होती हैं या कमजोर रिमोट प्रशासनिक क्रेडेंशियल्स का उपयोग करती हैं, कोमरोव ने कहा। कुछ दुर्लभ मामलों में, मैलवेयर को अंदरूनी लोगों से मदद के साथ भी तैनात किया जाता है।

एक बार पीओएस सिस्टम पर स्थापित हो जाने पर, मैलवेयर क्रेडिट कार्ड रीडर से जुड़ी चल रही प्रक्रिया की पहचान करता है और भुगतान कार्ड ट्रैक 1 और ट्रैक 2 डेटा चुराता है इसकी स्मृति से। यह भुगतान कार्ड की चुंबकीय पट्टी पर संग्रहीत जानकारी है और बाद में उन्हें क्लोन करने के लिए उपयोग किया जा सकता है।

हाल ही में खोजे गए वीएसकिमर नामक एक अलग पीओएस मैलवेयर के विपरीत, ब्लैकपॉस में ऑफ़लाइन डेटा निष्कर्षण विधि नहीं है, कोमारोव ने कहा। उन्होंने कहा कि कैप्चर की गई जानकारी एफ़टीपी के माध्यम से रिमोट सर्वर पर अपलोड की गई है।

मैलवेयर का लेखक एक सक्रिय ब्राउज़र विंडो को छिपाने के लिए भूल गया जहां उसे वीकॉन्टैक्टे में लॉग इन किया गया - रूसी बोलने वाले देशों में लोकप्रिय सोशल नेटवर्किंग साइट - रिकॉर्डिंग करते समय निजी प्रदर्शन वीडियो। इसने सीईआरटी-जीआईबी शोधकर्ताओं को उनके और उनके सहयोगियों के बारे में अधिक जानकारी इकट्ठा करने की इजाजत दी।

ब्लैकपॉस लेखक वीकॉन्टैक्टे पर ऑनलाइन उपनाम "रिचर्ड वाग्नेर" का उपयोग करता है और सोशल नेटवर्किंग समूह का प्रशासक है जिसके सदस्य जुड़े हुए हैं बेनामी की रूसी शाखा। ग्रुप-आईबी शोधकर्ताओं ने यह निर्धारित किया कि इस समूह के सदस्य 23 वर्ष से कम आयु के हैं और डीडीओएस (सेवा के वितरित अस्वीकार) सेवाओं को बेच रहे हैं, जिनकी कीमतें यूएस $ 2 प्रति घंटा से शुरू होती हैं।

कंपनियों को अपने पीओएस सिस्टम तक दूरस्थ पहुंच प्रतिबंधित करनी चाहिए कॉमरोव ने कहा कि विश्वसनीय आईपी (इंटरनेट प्रोटोकॉल) पते का एक सीमित सेट और यह सुनिश्चित करना चाहिए कि उन सभी सॉफ्टवेयर पर चलने वाले सॉफ़्टवेयर के लिए सभी सुरक्षा पैच स्थापित किए जाएं। उन्होंने कहा कि इस तरह के सिस्टम पर किए गए सभी कार्यों की निगरानी की जानी चाहिए।