مرکز افتا هشدار داد
کشف بدافزار جدید کارتخوانهای بانکی
پژوهشگران میگویند که RtPOS تنها از مجموعه محدودی از توابع پشتیبانی میکند. برای مثال فایل اجرایی بدافزار فقط دو آرگومان (نصب و حذف) را قبول میکند. این بدافزار تنها یک سارق حافظه کلاسیک است و قابلیت اضافه دیگری ندارد. بدافزار سارق حافظه (RAM Scrapping malware) بدافزاری است که حافظه دستگاههای دیجیتالی را اسکن میکند (بهخصوص سیستمهای POS) تا اطلاعات شخصی حساس مانند شماره کارتهای اعتباری را استخراج کند.
سایر بدافزارهای POS قابلیتهای پیشرفتهای از قبیل امکانات ارسال و دریافت اطلاعات از سارق و تروجانهای با دسترسی از راه دور دارند که ابزاری کامل برای جمعآوری داده توسط مهاجم به شمار میروند. بدافزار RtPOS تنها یک قابلیت اصلی دارد و آن هم این است که RAM سیستم را اسکن میکند تا الگوهای متنی مشابه شمارههای کارت اعتباری را پیدا کند و آنها را در یک فایل DAT محلی ذخیره کند. این بدافزار اطلاعات دیگری از قبیل شمارههای ملی، گذرواژهها یا دادههای مربوط به گواهینامههای رانندگی را ذخیره نمیکند.
علاوه بر این، بدافزار RtPOS هیچ ویژگی مرتبط با شبکه نیز ندارد. از این رو ارتباطی با سرورهای از راه دور برقرار نمیکند تا دستورهای اضافی برای استخراج اطلاعات به سرقت رفته را اجرا کند. تمامی اطلاعات بهدست آمده فقط در فایل محلی DAT ذخیره میشوند. با توجه به قابلیتهای ابتدایی این بدافزار، پژوهشگران دو سناریو را مطرح کردند. حدس اول بر این است که این بدافزار هنوز کامل نشده و همچنان در حال توسعه است، زیرا در کد منبع آن هیچگونه مبهمسازی اعمال نشده است. حدس دوم پژوهشگران این است که مهاجمان تنها به دلیل آلوده کردن کاربران و جمعآوری دادههای پرداختی آن را ساختهاند.
ارسال نظر