soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
新的ModPipe恶意软件以酒店销售点系统为目标

研究人员警告称,一种新的销售点(PoS)恶意软件针对的是酒店业“数十万”组织使用的设备。

这种被称为ModPipe的恶意软件是一种后门,能够在运行Oracle Micros Restaurant Enterprise Series(RES)3700的PoS设备中获取敏感信息,管理软件在美国尤其流行。

RES 3700被甲骨文描述为“当今行业安装最广泛的餐厅管理软件。”套件用于管理PoS、忠诚度计划、报告、库存、促销和移动支付。

周四,ESET研究人员在一篇博客文章说ModPipe的运营商可能对软件有“很深的了解”,因为该恶意软件包含一个自定义算法,旨在通过从Windows注册表值中解密RES 3700 POS数据库密码。

另请参见:ESET摧毁了VictoryGate加密挖掘僵尸网络直接、复杂的方法与标准PoS恶意软件方法不同,后者通常使用“嘈杂”的键盘记录和信用卡浏览,可能是网络攻击者窃取了软件并对代码进行了反向工程https://krebsonsecurity.com/2016/08/data-breach-at-oracles-micros-point-of-sale-division/“target=”noopener noreferrer nofollow“data component=”externalLink“>2016年Oracle PoS部门数据泄露

在PoS设备上执行,ModPipe将访问数据库内容,包括系统配置、状态表和一些有关交易的PoS数据,但在其基本状态下,恶意软件似乎无法获取信用卡号或有效期,这些敏感信息受RES 3700实施的加密标准保护,因此,与支付卡相关的数据威胁参与者唯一能够访问的就是持卡人姓名。

ModPipe的模块化架构包括32/64位滴管、一个加载程序,以及创建用于连接其他恶意模块的“管道”的主负载,作为恶意软件和C2之间通信的调度点。

ModPipe还可以从攻击者的指挥和控制(C2)服务器下载其他模块,以扩展其恶意功能。

迄今为止,ESET发现的模块,包括GetMicInfo(包含自定义算法的模块),它还可以拦截和解密数据库密码;ModScan 2.20,它通过扫描IP地址收集PoS信息;ProcList,它监视正在运行的进程。

CNET:关于选举舞弊的错误信息充斥互联网。以下是如何发现虚假报告的方法

大多数PoS恶意软件都会针对客人或客户支付卡数据进行攻击,因为这是PoS设备将处理的最有价值的信息。ESET说,如果没有一个模块来获取和解密这些信息,运营商的商业模式仍然“不清楚”。

然而,应该注意的是,可能有这样一个模块,只是还没有找到。

“要实现这一点,攻击者必须对“特定于站点的密码短语”的生成过程进行反向工程,“它被用来为敏感数据导出加密密钥,”研究人员指出然后,这个过程必须在模块中实现,并且——由于使用了Windows数据保护API(DPAPI)——直接在受害者的计算机上执行。“TechRepublic:网络钓鱼、深度假货和勒索软件:冠状病毒相关的网络威胁将如何在2021年持续存在

目前尚不清楚恶意软件是如何分布的,但研究小组称,追踪到的大部分感染病例都来自美国。

ZDNet已经联系了甲骨文公司,当我们得到反馈后会及时更新。

有什么提示吗?通过WhatsApp |信号安全联系,电话+447713 025 499,或访问Keybase:charlie0

ByteDance根据特朗普管理局无线电静默挑战TikTok销售订单

350000亚马逊ring视频门铃因火灾隐患召回

,您同意
2023-03-22 10:04:22