La Logiciel malveillant Prilex est de retour dans trois nouvelles versions. Le logiciel malveillant a lentement évolué d'un système axé sur les guichets automatiques vers un point de vente modulaire (PoS) les logiciels malveillants. L'acteur brésilien de la menace derrière elle a mené "l'une des plus grandes attaques contre des distributeurs automatiques de billets du pays, infecter et jackpoter plus de 1,000 machines,” selon un nouveau rapport Secure List.
En outre, le logiciel malveillant a été cloné avec succès au moins 28,000 cartes de crédit utilisées dans les mêmes guichets automatiques avant l'attaque. La dernière version de Prilex est capable de générer EMV (Europay, MasterCard, et Visa) cryptogrammes introduits par VISA dans 2019 en tant que système de validation des transactions contre la fraude aux paiements.
Évolution des logiciels malveillants Prilex
Le logiciel malveillant a été développé en utilisant Visual Basic 6.0 langue, et a été créé pour détourner spécifiquement des applications bancaires afin de voler des informations sensibles aux utilisateurs de guichets automatiques. Le malware PoS a commencé comme un simple grattoir de mémoire et a évolué pour devenir une pièce très avancée et complexe.
Ses dernières versions sont capables de gérer le protocole matériel du clavier PIN plutôt que d'utiliser des API de niveau supérieur, Kaspersky dit. En outre, le logiciel malveillant peut effectuer des correctifs en temps réel dans les logiciels ciblés, crocheter les bibliothèques du système d'exploitation, falsifier les réponses, communications et ports, et générer des cryptogrammes pour ses transactions dites GHOST.
Les dernières versions de Prilex sont différentes des précédentes dans la manière dont l'attaque se déroule: l'auteur de la menace est passé des attaques par rejeu à des transactions frauduleuses à l'aide de cryptogrammes générés par la carte de la victime lors du processus de paiement en magasin, désignées par les auteurs de logiciels malveillants comme des transactions « GHOST », le rapport expliqué.
« Dans ces attaques, les échantillons Prilex ont été installés dans le système en tant qu'exécutables RAR SFX qui ont extrait tous les fichiers requis dans le répertoire des logiciels malveillants et exécuté les scripts d'installation (Fichiers VBS),» Les chercheurs. A partir des fichiers installés, ils ont mis en évidence trois modules utilisés dans la campagne: une porte dérobée, un module voleur, et un module de téléchargement.
Comment se produit une attaque de logiciel malveillant Prilex?
L'attaque est basée sur une ingénierie sociale bien pensée et rappelle un faux support technique. Dans un scénario, il est initié par un e-mail de spear phishing qui se fait passer pour un technicien d'un fournisseur de point de vente, exhortant le destinataire à mettre à jour son logiciel PoS. Après cette interaction, les cybercriminels envoient un faux technicien dans le bâtiment de l'organisation ciblée pour installer une mise à jour des terminaux PoS. Bien sûr, la mise à jour est malveillante.
Une autre version de l'attaque redirige la victime pour installer l'outil d'accès à distance AnyDesk. Une fois cet accès accordé, le firmware du PoS est remplacé par une version malveillante. La dernière variante Prilex prend en charge une porte dérobée, un voleur, et un téléchargeur, dont chacun a plusieurs activités à réaliser.
“Le groupe Prilex a démontré un haut niveau de connaissance des transactions par carte de crédit et de débit, et comment fonctionne le logiciel utilisé pour le traitement des paiements,” les chercheurs. Le succès du groupe a motivé l'émergence de nouvelles familles créant un impact majeur sur la chaîne de paiement.