[RU]

[EN]
Alphazine - Only Successful People.
ГАРАНТ ПОПОЛНИТЬ ДЕПОЗИТ

Вернуться   Alphazine - Only Successful People. > Форум > Новости.

Важная информация

[Определение часового пояса]
[ Регистрация ]
Имя:
Отделение людей от роботов


 
Опции темы
Хакеры атаковали PoS-системы двух североамериканских компаний
Старый   #1
Info
[Info Bot]
 
Регистрация: 21.05.2020
Сообщений: 1,306
Спасибо: 2 раз(а)
Репутация:   0  
Депозит: 0 ?
Business Level: 26 ?
Отправить личное сообщение для Info Telegram Jabber Tox PGP GPG Key
Хакеры атаковали PoS-системы двух североамериканских компаний

В ходе атак использовалось такое вредоносное ПО, как RtPOS, MMon, PwnPOS и TinyPOS.

Эксперты американской компании Visa сообщили , что в начале нынешнего года были взломаны системы двух североамериканских компании в сфере гостеприимства. В ходе атак преступники заразили системы вредоносным ПО для PoS-терминалов.

Вредоносное ПО для PoS-систем заражает компьютеры под управлением Windows, ищет PoS-приложения, а затем сканирует память устройства на предмет данных платежных карт, которые обрабатываются в приложениях для PoS-платежей.

Компания Visa не указала названия компаний-жертв кибератак из-за соглашений о неразглашении, связанных с расследованием инцидентов.

По результатам расследования июньской атаки, Visa обнаружила в сети жертвы три разных вида вредоносного ПО для PoS-систем — RtPOS, MMon (также известный как Kaptoxa ) и PwnPOS . Злоумышленники взломали сеть компании в сфере гостеприимства, «использовали инструменты для удаленного доступа и утилиты для сброса учетных данных с целью получить начальный доступ, перемещаться по сети и развернуть вредоносное ПО для PoS».

Специалисты не смогли определить, как злоумышленники проникли в сеть компании. Однако они смогли определить точку входа в первой атаке, произошедшей в мае.

«Первоначальный доступ к торговой сети был получен посредством фишинговой кампании, нацеленной на сотрудников организации. Учетные записи пользователей, включая учетную запись администратора, были скомпрометированы в рамках фишинг-атаки и использовались злоумышленниками для входа в среду компании. Затем участники использовали легитимные административные инструменты для доступа к среде данных о держателях карт (cardholder data environment, CDE) в сети компании», — пояснили эксперты.

Установив доступ к CDE, преступники развернули скраперы памяти для сбора данных о платежных счетах, а затем использовали пакетный скрипт для массового развертывания вредоносного ПО в сети организации. Вредоносное ПО для PoS, использованное в рамках данной атаки, было идентифицировано как версия TinyPOS.

source: usa.visa.com/dam/VCOM/global/support-legal/documents/new-pos-malware-samples.pdf
  Ответить с цитированием
Опции темы
Опции просмотра