Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-19-2025, 03:24 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


В ходе атак использовалось такое вредоносное ПО, как RtPOS, MMon, PwnPOS и TinyPOS.

Эксперты американской компании Visa https://usa.visa.com/dam/VCOM/global...re-samples.pdf, что в начале нынешнего года были взломаны системы двух североамериканских компании в сфере гостеприимства. В ходе атак преступники заразили системы вредоносным ПО для PoS-терминалов.
Вредоносное ПО для PoS-систем заражает компьютеры под управлением Windows, ищет PoS-приложения, а затем сканирует память устройства на предмет данных платежных карт, которые обрабатываются в приложениях для PoS-платежей.
Компания Visa не указала названия компаний-жертв кибератак из-за соглашений о неразглашении, связанных с расследованием инцидентов.
По результатам расследования июньской атаки, Visa обнаружила в сети жертвы три разных вида вредоносного ПО для PoS-систем — RtPOS, MMon (также известный как https://www.securitylab.ru/news/449020.php) и https://www.securitylab.ru/news/471840.php. Злоумышленники взломали сеть компании в сфере гостеприимства, «использовали инструменты для удаленного доступа и утилиты для сброса учетных данных с целью получить начальный доступ, перемещаться по сети и развернуть вредоносное ПО для PoS».
Специалисты не смогли определить, как злоумышленники проникли в сеть компании. Однако они смогли определить точку входа в первой атаке, произошедшей в мае.
«Первоначальный доступ к торговой сети был получен посредством фишинговой кампании, нацеленной на сотрудников организации. Учетные записи пользователей, включая учетную запись администратора, были скомпрометированы в рамках фишинг-атаки и использовались злоумышленниками для входа в среду компании. Затем участники использовали легитимные административные инструменты для доступа к среде данных о держателях карт (cardholder data environment, CDE) в сети компании», — пояснили эксперты.
Установив доступ к CDE, преступники развернули скраперы памяти для сбора данных о платежных счетах, а затем использовали пакетный скрипт для массового развертывания вредоносного ПО в сети организации. Вредоносное ПО для PoS, использованное в рамках данной атаки, было идентифицировано как версия TinyPOS.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 10:43 PM.