>> サイバーニュース > Pilex PoS マルウェアには、サイバー犯罪者が必要とするすべてが含まれています
サイバーニュース

PrilexPoSマルウェアにはCybercrooksが必要とするすべてのものがあります

PrilexPoSを覚えていますか (POS) マルウェア? Prilexは、ブラジルの銀行に対する標的型攻撃で使用されている最新のATMマルウェアの1つです。.

マルウェアは、VisualBasicを使用して開発されました 6.0 言語. 銀行のアプリケーションを乗っ取ってATMユーザーから機密情報を盗むために特別に作成されました.

12月に分析されたマルウェアの攻撃, 2017, 10月の以前の系統と比較すると、異なる形態の行動を示していました. どうやら, Prilexマルウェアが再び進化しました, サイバー犯罪者がチップとPINカードのデータを盗んで独自の作業を作成できるようにする包括的なツールスイートになりました, 不正なプラスチックカード.

関連記事: PRILEXATMマルウェアジャックポットマシンとクレジットカードの詳細を盗む

これまでにないようなPoSマルウェア: Prilexの新機能?

KasperskyLabの研究者によると, 詐欺を実行するこのような広範なマルウェアを見たのはこれが初めてです. 偽のカードがブラジルのPoSシステムで機能するのは非常に厄介です. これは、トランザクションを承認する前に、支払いオペレーターが必要なすべてのデータを検証するのを妨げるEMV標準の実装に誤りがあるために発生する可能性があります。.

その後、サイバー犯罪者は、悪意のあるJavaベースのアプリケーションを「変更されたCAPファイルの形式で」インストールできるようになります。, 複製されたカードに’ チップ, これにより、POSソリューションはPIN検証を自動的に受け入れ、残りの検証プロセスをバイパスします。」, カスペルスキーが説明したように.

この動作はマルウェア研究者にとってまったく新しいものです. アップグレードされたPrilexマルウェアは、攻撃者に「グラフィックユーザーインターフェイスから、さまざまなクレジットカード構造を作成するために使用できる適切に設計されたモジュールまで、あらゆるものがあります。」.

攻撃者はどのようにターゲットに感染していますか? 通常、感染は偽のリモートサポートセッションの助けを借りて発生します. これらのセッションが行われている間, 攻撃者は、実際にPrilexマルウェアをインストールしているときに、ターゲットが直面している問題を支援するITスペシャリストのふりをします。. マルウェア自体には3つのコンポーネントがあります: クレジットカード情報を傍受するためにPoSシステムを変更するように設計された作品; 盗まれた情報を保存するサーバー; 攻撃者が攻撃統計を表示するために展開したインターフェースを備えたユーザーアプリケーション.

さらに, Prilexの最新バージョンには、攻撃者が感染したPoSシステムのライブラリを上書きできる新機能があります。. これにより、マルウェアはペイメントカードのTRACK2磁気ストライプデータを収集して盗み出すことができます. 盗まれたデータは、データを管理し、デビットカードとクレジットカードのクローンを作成するDaphneと呼ばれるツールと一緒に、闇市場で後で販売されます。.

Daphneの「クライアント」には、書き込みたいカードのタイプを選択するオプションがあります, 借方または貸方; その後、情報はサーバー上で検証され、必要なすべてのテストに合格した場合にのみカードに書き込まれます。. 新しいカード, スマートカードライターに接続されています, カードの構造の設定と「ゴールデンカード」の作成を担当するGPShellスクリプトを介して新しい情報を受け取ります.

カード使用後, 犯罪者は、引き出すことができる金額を追跡することができます. この情報がどのように使用されているかはわかりませんが, Prilexのビジネスモデルは、ユーザーがどのカードが有効で、支払った金額を登録することを奨励しています。. これにより、他の場所でカードを再販し、ステータスに応じて異なる価格を請求できるようになる可能性があります.

関連記事: 沈黙のトロイの木馬–銀行に対する最新のCarbanakのようなマルウェア

幸運, ブラジルのバンドは、これらの攻撃の調査に多くの時間を費やし、不正な取引を回避するためにシステムを改善しようとしています。. でも, カスペルスキーの研究者が指摘したように, 南アメリカの他の国は、クレジットカード技術に専念しておらず、依然として磁気ストライプカードに依存しています.

他の国々も、チップアンドピン認証手段の積極的な実装に不慣れであり、このテクノロジーに関する能力が全体的に不足しているため、犯罪者にとって望ましいターゲットになっています。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します