Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Ott 07, 2016 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Tutte le attività hanno dei picchi stagionali. Per i cyber-criminali specializzati nella compromissione dei POS (Point Of Sale) è senza dubbio il periodo natalizio.
Nulla di strano, quindi, che nei mesi precedenti facciano la loro comparsa nuove versioni dei malware più usati per rubare i dati delle carte di credito attraverso i sistemi di pagamento connessi a Internet. Uno di questi è FastPOS, del quale i ricercatori di Trend Micro hanno individuato una nuova versione proprio in questi giorni.
Si tratta di un malware “atipico” nel suo genere, poiché sfrutta uno schema di attacco anomalo. I malware che prendono di mira i POS, infatti, operano di solito secondo uno schema preciso: raccolgono i dati, li conservano e poi li trasmettono tutti insieme in un unico file.
FastPOS, invece, trasmette i dati mano a mano che li raccoglie. La strategia, probabilmente, è pensata per fare in modo che gli autori possano avere a disposizione immediatamente i dati per sfruttarli finché sono “freschi”.
Rispetto alla versione precedente, utilizzata in una campagna di distribuzione che nel corso del 2015 aveva colpito USA, Francia, Brasile, Giappone e altri paesi asiatici, la nuova edizione di FastPOS adotta una struttura modulare, che ne rende più difficile il rilevamento.
Il malware ha due componenti principali: il RAM scraper, che viene installato come servizio, ha il compito di sottrarre le informazioni dal computer infetto ed è tarato in modo da individuare solo i dati delle carte di credito processate.
Il secondo è un keylogger, che consente ai cyber-criminali di ottenere le informazioni sui clienti, sul personale e sui sistemi di pagamento.
Per renderne più difficile l’individuazione, il malware non memorizza le informazioni rubate su un normale file, ma utilizza un Mailslot, cioè uno pseudo-file residente in memoria.
Nella nuova versione, inoltre, il modulo di keylogging viene iniettato all’interno del processo explorer.exe, rendendone estremamente difficile l’individuazione.
Nulla cambia, invece, per quanto riguarda le modalità di comunicazione con il server Command and Control. FastPOS, infatti, trasmette tutte le informazioni rubate in tempo reale.
Un comportamento che, in teoria, potrebbe esporlo all’individuazione da parte degli strumenti di analisi del traffico. Come fanno notare i ricercatori di Trend Micro, però, l’ambiente in cui si muove il malware (con frequenti comunicazioni per la gestione dei sistemi di pagamento) offre buone garanzie che FastPOS passi inosservato.
Feb 03, 2023 0
Nov 16, 2020 0
Feb 01, 2018 1
Nov 17, 2016 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...