研究人员警告称,一种新的销售点(PoS)恶意软件针对的是酒店业“数十万”组织使用的设备。
这种被称为ModPipe的恶意软件是一种后门,能够在运行Oracle Micros Restaurant Enterprise Series(RES)3700的PoS设备中获取敏感信息,管理软件在美国尤其流行。
RES 3700被甲骨文描述为“当今行业安装最广泛的餐厅管理软件。”套件用于管理PoS、忠诚度计划、报告、库存、促销和移动支付。
周四,ESET研究人员在一篇博客文章说ModPipe的运营商可能对软件有“很深的了解”,因为该恶意软件包含一个自定义算法,旨在通过从Windows注册表值中解密RES 3700 POS数据库密码。
在PoS设备上执行,ModPipe将访问数据库内容,包括系统配置、状态表和一些有关交易的PoS数据,但在其基本状态下,恶意软件似乎无法获取信用卡号或有效期,这些敏感信息受RES 3700实施的加密标准保护,因此,与支付卡相关的数据威胁参与者唯一能够访问的就是持卡人姓名。
ModPipe的模块化架构包括32/64位滴管、一个加载程序,以及创建用于连接其他恶意模块的“管道”的主负载,作为恶意软件和C2之间通信的调度点。
ModPipe还可以从攻击者的指挥和控制(C2)服务器下载其他模块,以扩展其恶意功能。
迄今为止,ESET发现的模块,包括GetMicInfo(包含自定义算法的模块),它还可以拦截和解密数据库密码;ModScan 2.20,它通过扫描IP地址收集PoS信息;ProcList,它监视正在运行的进程。
CNET:关于选举舞弊的错误信息充斥互联网。以下是如何发现虚假报告的方法
大多数PoS恶意软件都会针对客人或客户支付卡数据进行攻击,因为这是PoS设备将处理的最有价值的信息。ESET说,如果没有一个模块来获取和解密这些信息,运营商的商业模式仍然“不清楚”。
然而,应该注意的是,可能有这样一个模块,只是还没有找到。
“要实现这一点,攻击者必须对“特定于站点的密码短语”的生成过程进行反向工程,“它被用来为敏感数据导出加密密钥,”研究人员指出然后,这个过程必须在模块中实现,并且——由于使用了Windows数据保护API(DPAPI)——直接在受害者的计算机上执行。“TechRepublic:网络钓鱼、深度假货和勒索软件:冠状病毒相关的网络威胁将如何在2021年持续存在
目前尚不清楚恶意软件是如何分布的,但研究小组称,追踪到的大部分感染病例都来自美国。
ZDNet已经联系了甲骨文公司,当我们得到反馈后会及时更新。
有什么提示吗?通过WhatsApp |信号安全联系,电话+447713 025 499,或访问Keybase:charlie0
ByteDance根据特朗普管理局无线电静默挑战TikTok销售订单
,您同意
2023-03-22 10:04:22