Operation Black Atlas атакует PoS-терминалы

Operation Black Atlas атакует PoS-терминалы

Кампания направлена на предприятия малого и среднего бизнеса.

В начале текущего месяца исследователи компании Trend Micro сообщили о новой вредоносной кампании по хищению данных платежных карт через PoS-терминалы, получившей название Operation Black Atlas. По словам экспертов, в распоряжении злоумышленников находится «мощный, адаптивный, невидимый ботнет» для поиска PoS-систем внутри сетей.

Основным используемым вредоносным ПО является BlackPOS (Kaptoxa), однако хакеры также применяют различные инструменты для поиска уязвимостей, словари для брутфорса, сканеры SMTP и программы для удаленного просмотра рабочего стола.

Злоумышленники придерживаются тактики «одним выстрелом двух зайцев» – проверяют на наличие доступных портов несколько сетей одновременно. Интерес для хакеров также представляют похищенные учетные данные пользователей Facebook, сервисов электронной почты и других сайтов, содержащих персональную информацию.

Кампания направлена на предприятия малого и среднего бизнеса в различных промышленных отраслях. Согласно новым данным Trend Micro, в последнее время жертвами Operation Black Atlas становятся здравоохранительные учреждения, стоматологические клиники, страховые компании, заправочные станции и магазины косметики.

В ходе атак злоумышленники не по назначению используют функцию Windows Background Intelligent Transfer Service (BITS) или bitsadmin.exe, предназначенную для получения обновлений. С помощью BITS хакеры загружают на систему вредоносное ПО NewPOSThings, обладающее кейлогером, инструментами для чтения информации из ОЗУ и обмена данными с внешними серверами. Также злоумышленники загружают вариант Neutrino (Kasidet), а в некоторых случаях CenterPOS, Project Hook или PwnPOS.

Хакерам удалось воспроизвести модульный ботнет Gorynych/Diamond Fox и перепрофилировать его для поиска выходного файла BlackPOS, содержащего похищенные данные кредитных карт.  

 

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!