Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 07, 2016 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Tutte le attività hanno dei picchi stagionali. Per i cyber-criminali specializzati nella compromissione dei POS (Point Of Sale) è senza dubbio il periodo natalizio.
Nulla di strano, quindi, che nei mesi precedenti facciano la loro comparsa nuove versioni dei malware più usati per rubare i dati delle carte di credito attraverso i sistemi di pagamento connessi a Internet. Uno di questi è FastPOS, del quale i ricercatori di Trend Micro hanno individuato una nuova versione proprio in questi giorni.
Si tratta di un malware “atipico” nel suo genere, poiché sfrutta uno schema di attacco anomalo. I malware che prendono di mira i POS, infatti, operano di solito secondo uno schema preciso: raccolgono i dati, li conservano e poi li trasmettono tutti insieme in un unico file.
FastPOS, invece, trasmette i dati mano a mano che li raccoglie. La strategia, probabilmente, è pensata per fare in modo che gli autori possano avere a disposizione immediatamente i dati per sfruttarli finché sono “freschi”.
Rispetto alla versione precedente, utilizzata in una campagna di distribuzione che nel corso del 2015 aveva colpito USA, Francia, Brasile, Giappone e altri paesi asiatici, la nuova edizione di FastPOS adotta una struttura modulare, che ne rende più difficile il rilevamento.
Il malware ha due componenti principali: il RAM scraper, che viene installato come servizio, ha il compito di sottrarre le informazioni dal computer infetto ed è tarato in modo da individuare solo i dati delle carte di credito processate.
Il secondo è un keylogger, che consente ai cyber-criminali di ottenere le informazioni sui clienti, sul personale e sui sistemi di pagamento.
Per renderne più difficile l’individuazione, il malware non memorizza le informazioni rubate su un normale file, ma utilizza un Mailslot, cioè uno pseudo-file residente in memoria.
Lo schema di funzionamento di FastPOS come ricostruito dai ricercatori Trend Micro.
Nella nuova versione, inoltre, il modulo di keylogging viene iniettato all’interno del processo explorer.exe, rendendone estremamente difficile l’individuazione.
Nulla cambia, invece, per quanto riguarda le modalità di comunicazione con il server Command and Control. FastPOS, infatti, trasmette tutte le informazioni rubate in tempo reale.
Un comportamento che, in teoria, potrebbe esporlo all’individuazione da parte degli strumenti di analisi del traffico. Come fanno notare i ricercatori di Trend Micro, però, l’ambiente in cui si muove il malware (con frequenti comunicazioni per la gestione dei sistemi di pagamento) offre buone garanzie che FastPOS passi inosservato.
Dic 18, 2024 0
Feb 03, 2023 0
Nov 16, 2020 0
Feb 01, 2018 1
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...