Threat Database Trojans Backoff POS

Backoff POS

Eine Art von Point-of-Sale-Malware namens Backoff POS wurde als bedrohlich genug angesehen, um Gegenstand eines vom Department of Homeland Security und dem US Secret Service veröffentlichten Gutachtens zu sein. Die Bedrohungskampagne, in der die Nutzlast eingesetzt wurde, dauerte laut der Warnung der Regierungsbehörden über ein Jahr. Dieselbe Empfehlung ergab auch, dass sieben Anbieter von Point-of-Sale-Systemen bestätigt hatten, dass mehr als 1.000 ihrer Kunden von der Malware-Bedrohung betroffen waren. Weitere Opfer werden höchstwahrscheinlich aus dem privaten Sektor hervorgehen. Die gefährdeten Einheiten könnten alle Größen haben.

Der Backoff-POS ist sehr effektiv bei der Exfiltration sensibler Zahlungsdaten von Unternehmen. Die Bedrohung verwendet eine ganze Reihe verschiedener Techniken, um Zahlungsdetails oder Kreditkarteninformationen des Kunden zu erhalten. Es kann RAM-Scrapping durchführen, Keylogger einrichten und Code in legitime Prozesse einfügen, die bereits auf dem infizierten Gerät ausgeführt werden. Sobald sich der Backoff-POS in dem beschädigten Point-of-Sale-Gerät befindet, fügt er Code in die 'explorer.exe' ein, sodass er den Speicher des Geräts durchsuchen und Kreditkartennummern sammeln kann, bevor sie verschlüsselt und an die Zahlungs-Prozessor gesendet werden. Ein Backdoor-Kanal wird durch die Malware-Bedrohung initiiert, durch die die gesammelten Daten herausgefiltert werden. Die Code-Injection ist auch dafür verantwortlich, den Persistenzmechanismus des Backoff-POS zu initiieren, der es der Bedrohung ermöglicht, ihre schändlichen Aktionen fortzusetzen, falls sie gewaltsam gestoppt wird oder ein Absturz aufgetreten ist. Die Command-and-Control-Infrastruktur (C2, C & C) für die Kampagne ermöglicht es den Hackern, nicht nur die vom Backoff-POS gestohlenen Daten zu empfangen, sondern auch Updates für die Malware bereitzustellen, sie anzuweisen und zusätzliche Malware-Nutzdaten herunterzuladen oder auszuführen, sowie sich selbst zu löschen, wenn die Kriminellen ihre Spuren löschen wollen.

Unternehmen sollten die notwendigen Schritte unternehmen, um ihre Abwehrkräfte gegen Bedrohungen wie Backoff zu stärken. Eine der effektivsten Methoden besteht darin, die Verwendung von Standardkennwörtern, schwachen oder beliebten Kennwörtern für die erforderlichen Kontoanmeldeinformationen oder Authentifizierungsschritte zu vermeiden. In der Tat besteht der erste Angriffsvektor der Backoff-Kampagne über die Nutzdaten darin, die Anmeldeinformationen für einen Remotedesktop oder eine Verwaltungsanwendung brutal zu erzwingen.

Im Trend

Am häufigsten gesehen

Wird geladen...