Hjem > Cyber ​​Nyheder > Prilex PoS Malware har alt, hvad Cybercrooks har brug for
CYBER NEWS

Prilex PoS Malware har alt Cybercrooks Behov

Kan du huske de Prilex PoS (salgsstedet) malware? Prilex er en af ​​de nyeste stammer af ATM malware stykker, der er blevet anvendt i meget målrettede angreb på brasilianske banker.

Den malware er blevet udviklet ved hjælp af Visual Basic 6.0 sprog. Det er blevet skabt for at specifikt kapre banking til at stjæle følsomme oplysninger fra ATM-brugere.

Et angreb af malware analyseret i december, 2017, blev vist en anden form for adfærd i forhold til en tidligere belastning perioden fra oktober. Tilsyneladende, den Prilex malware er nu udviklet sig endnu engang, og er blevet en altomfattende værktøj suite, der gør det muligt for cyberkriminelle at stjæle chip og PIN-kortdata for at skabe deres egen arbejdstid, svigagtige plastkort.

relaterede Story: PRILEX ATM Malware Jackpots Maskiner og stjæler kreditkort Detaljer

PoS Malware som aldrig før: Hvad er nyt i Prilex?

Ifølge Kaspersky Labs forskere, det er første gang, de har set en så omfattende malware, der udfører bedrageri. Det er meget generende, at de falske kort kan arbejde på en brasiliansk POS-system. Dette er muligt på grund af en mangelfuld gennemførelse af EMV-standarden, der kommer i vejen for betaling operatører til at validere alle nødvendige oplysninger inden den godkender en transaktion.

De cyberkriminelle derefter i stand til at installere et ondsindet Java-baseret program ”i form af en modificeret fil CAP, til de klonede kort’ chips, som tvinger POS løsninger til automatisk acceptere PIN validering og omgå andre tilbageværende valideringsprocesser”, som forklaret af Kaspersky.

Denne adfærd er helt nyt for malware forskere. Den opgraderede Prilex malware tilbyder angribere ”alt fra en grafisk brugergrænseflade til at veldesignede moduler, der kan bruges til at skabe forskellige kreditkort strukturer".

Hvordan angribere inficerer deres mål? Normalt infektionen sker ved hjælp af falske remote support sessioner. Mens disse sessioner sker, angribere foregive at være IT-specialister hjælpe med et problem målet oplever mens der i virkeligheden er de installerer Prilex malware. Den malware selv har tre komponenter: det stykke udviklet til at redigere POS-system til at opfange kreditkortoplysninger; den server, der gemmer de stjålne oplysninger; brugeren ansøgning med grænsefladen anvendes af angriberne at se angreb statistik.

Desuden, den nyeste version af Prilex har en ny funktionalitet gør det muligt for angribere at overskrive en inficeret POS-system biblioteker. Dette gør det muligt for malware at indsamle og exfiltrate betalingskort TRACK2 magnetiske stribe data. Stjålet data senere udbydes til salg på det sorte marked sammen et værktøj kaldet Daphne, der administrerer de data og kloner betalingskort og kreditkort.

Daphne ”klient” har mulighed for at vælge, hvilken type kort det ønsker at skrive, debet eller kredit; så oplysningerne vil blive valideret på serveren kun skal skrives til kortet, når alle nødvendige tests er bestået. Den nye kort, der er forbundet med smart card forfatter, vil modtage de nye oplysninger via GPShell scripts der står for opsætning af kortets struktur og skabe den ”gyldne kort”.

Efter brug af kortet, den kriminelle er i stand til at holde styr på, hvor mange penge er det muligt at trække. Selvom vi ikke er sikker på, hvordan bruges disse oplysninger, Prilex forretningsmodel tilskynder brugerne til at registrere, hvilke kort er gyldige og det beløb, som de har båret frugt. Dette kunne gøre det muligt at videresælge kortene i andre spillesteder og opladning differentierede priser afhængig af deres status.

relaterede Story: Silence Trojan - den nyeste Carbanak-Ligesom malware Against Banker

Heldigvis, bands i Brasilien har brugt en masse tid på at undersøge disse angreb og har forsøgt at forbedre deres systemer for at undgå svigagtige transaktioner. Men, som bemærket af Kaspersky forskere, andre lande i Sydamerika er ikke så dedikeret til kreditkort teknologier og stadig er afhængige af magnetiske stribe kort.

Andre lande er også nyt for den aktive gennemførelse af autentifikationsforanstaltninger for chip-and-pin og er blevet et ønskværdigt mål for kriminelle på grund af den generelle mangel på kompetence med hensyn til denne teknologi.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig