安全機(jī)構(gòu) IntelCrawler 指出,他們偵測到一個名為 Nemanja 的殭尸網(wǎng)絡(luò),影響多達(dá) 36 個國家的 1478 個 POS 裝置、會計系統(tǒng)及庫存管理平臺。
根據(jù) IntelCrawler 的分析,多數(shù)被危害的 POS 終端、會計系統(tǒng)或庫存管理平臺都安裝了防病毒軟件,但此一發(fā)現(xiàn)顯示這對現(xiàn)代的 POS惡意軟件來說是不夠的。Nemanja 一開始是在被害系統(tǒng)上嵌入鍵盤側(cè)錄軟件,以攔截進(jìn)入后端系統(tǒng)及數(shù)據(jù)庫的憑證,并藉以存取付款或個入身份資料。
此外,不同廠商所推出的 POS 軟件或會計/庫存管理系統(tǒng)都有可能成為目標(biāo),IntelCrawler 統(tǒng)計出至少有超過 20 種軟件受害,涵蓋BEpoz Point of Sale System、FuturePOS、IGManager、QuickBooks Pro Accounting Software、RetailIQ POS 或 WinSen Electronic Manager 等。IntelCrawler 認(rèn)為 Nemanja 是來自塞爾維亞的黑客集團(tuán),該集團(tuán)利用 Nemanja 從這些受到感染的裝置及系統(tǒng)中取得消費者的信用卡信息,然后透過黑市販賣。
【編者點評】
僵尸網(wǎng)絡(luò)的防控是當(dāng)前信息安全領(lǐng)域的熱點之一,尤其是在大數(shù)據(jù)的背景下,犯罪分子已經(jīng)利用這一新型工具使許多傳統(tǒng)攻擊手段自動化和規(guī)?;?。
根據(jù) IntelCrawler 發(fā)布的報告,文中所指的攻擊目標(biāo)大多針對基于 Windows/Linux 等通用操作系統(tǒng)的收單軟件,如 MIS 系統(tǒng),攻擊手段以“滲透入侵->安裝僵尸程序->掃描內(nèi)存殘留的磁道數(shù)據(jù)/鍵盤記錄敏感信息->上傳后->制作偽卡盜刷”為主。目前國內(nèi)已經(jīng)出現(xiàn)類似案例,建議主管機(jī)構(gòu)加強(qiáng)對商戶信息系統(tǒng)的安全檢查力度。另外,部分 POS 機(jī)運維過程中可能存在管理員口令和固件簽名證書泄露的情況,也可能被攻擊者加以利用。
信息來源:“電子支付觀察”總第 10 期