Злоумышленники атакуют PoS-терминалы с помощью набора эксплоитов Angler

image

Теги: троян, Angler, PoS

Вредоносная платформа впервые была использована для компрометации устройств такого типа.

Как сообщает исследователь безопасности из Trend Micro Энтони Джо Мельгарехо (Anthony Joe Melgarejo), популярный среди злоумышленников набор эксплоитов Angler начал использоваться в ходе вредоносных кампаний против торговых PoS-терминалов.

По словам эксперта, вредоносная платформа впервые была использована для компрометации устройств такого типа. Вместе с тем, по простоте эксплуатации брешей аппаратное устройство для торговых точек находится «в одном ряду с Adobe Flash, Reader, Java и Internet Explorer».

«PoS-троян (Troj_Recoload.a) при заражении системы проводит проверку на наличие подключенных PoS-терминалов или PoS-сетей, - следует из отчета исследователя. – После этого происходит загрузка необходимого вредоносного кода».

Интересно, что для установки на системе Troj_Recoload.a, Angler использует две уязвимости в Adobe Flash ( CVE-2015-0336  и  CVE-2015-3104 ). Для того, чтобы избежать обнаружения, троян устанавливается без создания новых файлов. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.