POS恶意软件,可回传信用卡号及个人资料

FighterPOS的功能和其他PoS恶意软件家族相似,可以收集信用卡磁道1,磁道2和CVV码,还包含内存撷取功能,此外,攻击者可以通过键盘测录功能测录到受感染终端上的按键记录。

趋势科技发现巴西有100多家受害组织受到FighterPOS的影响,已经窃取超过22,000笔不重复的信用卡号码,其创作者似乎在支付诈骗和恶意软件制造上有很长的历史,我们认为这个恶意软件创作者是独立行动,没有任何同伙协助。FighterPOS目前售价是18比特币(约为5,250美元)虽然不便宜但精心设计的控制面板和多种功能的支持,足以诱惑到攻击者。

购买

乍一看,这则广告似乎没有什么奇特的地方,但让人感兴趣的是广告和其恶意软件支持功能的专业性质。

(销售FighterPOS的广告)

控制面板和恶意软件以18.3823比特币的价格出售(大约是5,250美元),虽然价格很贵,但把钱赚回来的机会也很大。买方可以立即转售收到的信用卡数据或留待以后使用,如果攻击者想要额外的可执行文件和控制台,会额外收取800美元。

(FighterPOS控制台)

创作者通过用户名cardexpertdev,在广告里表示攻击者可以利用加密服务来确保恶意软件躲过防病毒软件侦测。

cardexpertdev除了出售FighterPOS,还贩卖信用卡号码、EMV芯片记录程序及其他类似的与诈骗相关的产品及犯罪工具给。

受害者

从C&C服务器取得的数据显示FighterPOS感染了大约113台PoS终端,发现超过90%感染机器在巴西,少数在美国、墨西哥、意大利和英国也有发现。

(FighterPOS影响机器的分布)

受感染系统能在一个月内送出22,112笔不重复的信用卡转储数据给FighterPOS攻击者,许多FighterPOS的受害者是LinxMicroVix或Linx POS系统用户, 两者都是巴西流行的软件套件。

FighterPOS功能

FighterPOS的功能跟其他PoS恶意软件家族类似,它可以收集信用卡磁道1,磁道2和CVV码,还包含内存撷取功能。此外,攻击者能够通过键盘侧录功能侧录到受感染终端上的按键纪录。

FighterPOS程序代码并非是全新的,其改写vnLoader恶意软件(针对僵尸网络)来加入PoS专用功能。它保留了其“Botnet傀儡僵尸网络”的功能,包括:

l  恶意软件自动更新

l  文件下载和执行

l  送出信用卡资料

l  送出键盘侧录数据

l  网络第7层或第4层的DDoS攻击

DDoS功能让POS恶意软件家族灵活的吸引了潜在买家。

结论

FighterPOS是一个全功能的恶意软件,精心开发了强加密功能。支持多种方式来与C&C基础设施联机。它的键盘侧录功能可以进行DDoS攻击并完全控制受害者机器。目前,我们估计每个受感染机器可以送回十个新信用卡号码。

趋势科技持续评估这个威胁,不仅研究恶意软件家族,也研究其C&C基础设施,通过终端监控和验证发现活跃着的感染活动,趋势科技的Deep Discovery Inspector可以使用入侵指标,下面列出C&C服务器和网站:

入侵指标

我们发现在使用中的C&C服务器和网站:

l  69[点]195[点]77[点]74

l  ctclubedeluta[点]org

l  msr2006[点]biz

l  sitefmonitor[点]com

时间: 2024-11-05 12:30:07

POS恶意软件,可回传信用卡号及个人资料的相关文章

java实现重要信息的加密解密(模拟信用卡号的保存)

package cn.felay.io; import java.io.Externalizable; import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.IOException; import java.io.ObjectInput; import java.io.ObjectInputStream; import java.io.ObjectOutput; import java.io

OJ刷题---信用卡号校验(Luhn算法)

题目要求: 输入代码: #include<iostream> #include<cstdio> #include<stdlib.h>//导入C语言头文件,将要用到其中的函数 using namespace std; void getln(int a[])//输入数据的同时将数据反置并存放在数组a中 { char p=getchar(); if(p!='\n') getln(a-1);//当不按下回车键时递归输入 else return ; int x=strtol(&a

信用卡号 验证

using System; namespace CreditCards { /// <summary> /// Summary description for CreditCardValidator. /// </summary> public class CreditCardValidator { public CreditCardValidator() { // // TODO: Add constructor logic here // } public bool Valid

2020年4月3号全网IT资料

资料分享]{文档:2020年4月3号全网资料.xlsx 链接:http://note.youdao.com/noteshare?id=5e237a90028a094b518d9417839e67cd&sub=924C2E92945B4A369CBA1DD4490AC344} 原文地址:https://www.cnblogs.com/zwxo1/p/12636017.html

近期部分公众号的图片资料信息.

1. 容器编排比较: 另外一组比较 2. Oracle的产品支持时间: 3.NUMA架构以及CPU 缓存内存之间延迟时间: 4. IBM power系列CPU的部分参数 5. 16路power9 服务器的互联架构 6. 运维帮的linux命令列表 调优: 性能部分 性能调优大图: 性能可视化工具 Tracing tools 性能基线工具 sar 命令详解 7. intel 24core CPU 内核互联结构 8. TLB 大小.. 9. 区块链的简单比较(没看懂)

你的信用卡资料都被POS机刷到哪里去了?

2014年的销售终端(POS)恶意软件攻击不管是数量上.素质上或危害范围都呈现巨大的跳跃.这些恶意作品通常指POS机内存撷取程序,设计用来入侵进行销售交易业务的终端机. 经常有数以千万计的支付用卡数据被窃,继而卖往地下世界的卡片论坛,在那被用来进行诈骗性购物.转账或提款.这些大规模的抢案已经成为分布全球地下卡片经济的供应链骨干. 它们如何运作? 当付款终端机在交易中处理你的信用卡数据时,在多数情况下它都是安全的加密.储存和传输,然而当交易之时,数据在终端机内会以明码的形式处理.POS机内存撷取程

指付通盗刷信用卡维权连载--9月5日给上海银监局的一封信

事件背景:指付通本来是一种支付手段的创新,通过关联用户的指纹和信用卡,之后可以通过指纹方式进行直接验证支付.但是2014年9月1日中午发生的点佰趣公司盗刷每个用户100元年费的事情,立即引起的渲染大波.据称受影响用户达到5000人之众,相关的维权为此立即拉开帷幕. 时间发生70个小时内的成果:1) 35小时新闻夜线播出:2) 55小时他们发布公告(虽然公告我们不满意):3) 70小时内新闻晨报报道.革命尚未成功,大家仍需努力!不放弃,不自欺,继续向我们目标执着前行. 维权方针: 我们理性维权,是

“恶意软件”会产生危害的危害

因为互联网技术的快速发展,恶意软件现在越来越多,让我们防不胜防.关注信息安全的本安全网下面为大家分享下恶意软件特征相关的安全知识,希望大家在使用电脑手机过程中多留意,以防受到恶意软件的攻击.安全卫士提醒用户,要堤防以下几种恶意软件: 1.病毒 病毒是一种恶意软件,它能自我复制,并感染其他文件,就像生物学上的病毒那样,病毒先感染细胞,然后利用这些细胞不断繁殖. 病毒能做许多事情.例如它能隐藏自己,窃取密码,强制弹出广告,使电脑重启.光有这些还不足以称之为病毒.病毒之所以称为病毒是因为他们的繁殖能力

手机木马假冒“中国银联”App,专偷信用卡

近期,一款假冒"中国银联"应用的手机木马"银联间谍"正在疯狂扩散,手机一旦中招,木马会欺骗用户输入信用卡信息,实现远程盗刷. 据悉,手机用户下载到被"银联间谍"恶意篡改的中国银联应用后,后台就会私自发送一条短信"手机已安装软件,+版本"到152****4540的手机号上,通知木马作者恶意软件已经安装到中招手机中. 中招手机用户打开"银联间谍"恶意篡改的软件后,手机会弹出虚假银行界面,诱导用户填写信用卡号.有