MajikPOS

MajikPOS Beschreibung

Die Aktivität der MajikPOS-Malware-Familie wurde zum ersten Mal vor über zwei Jahren entdeckt. Malware-Experten, die die Bedrohung untersucht haben, stellten fest, dass das Ziel der mit Hilfe der MajikPOS-Malware durchgeführten Angriffe darin besteht, Kreditkarteninformationen zu sammeln. Um dies zu erreichen, nutzt die MajikPOS-Bedrohung ein POS-Gerät (Point-of-Sale) und sammelt die Kreditkarteninformationen der Personen, die es verwenden. Die meisten Malware-Programme, die auf POS-Geräte abzielen, zielen tendenziell auf Unternehmen in ärmeren Regionen ab, da möglicherweise schwächere Sicherheitsmaßnahmen ergriffen werden. Im Falle der MajikPOS-Bedrohung befinden sich die Ziele jedoch in den USA und in Kanada. Es ist wahrscheinlich, dass die Angreifer diese anspruchsvollere Aufgabe übernommen haben, da Kreditkartendaten aus dieser Region in Untergrundforen und -märkten zu viel höheren Preisen verkauft werden können.

Wie die MajikPOS-Malware ausgeliefert wird

Bei der Untersuchung der Bedrohung stellten Cybersicherheitsforscher fest, dass auf den Systemen, die von der MajikPOS-Malware befallen wurden, auch ein RAT-Trojaner (Remote Access Trojan) vorhanden war. Dies führte zu der Annahme, dass die Urheber dieser Bedrohung wahrscheinlich eine RAT als Nutzlast der ersten Stufe verwendet und diese dann dazu verwendet haben, die MajikPOS-Malware auf das infizierte System zu übertragen und dort zu platzieren. Eine andere Möglichkeit für die MajikPOS-Bedrohung, ihren Weg in ein System zu finden, könnte wahrscheinlich die Verwendung einer schlecht gesicherten Remotedesktopanwendung sein.

Kratzt Kreditkarteninformationen aus dem RAM von POS-Geräten

Die MajikPOS-Malware durchsucht den RAM (Random Access Memory) des Systems und stellt sicher, dass alle Daten gefunden und gesammelt werden, die möglicherweise mit Kreditkarteninformationen zusammenhängen. Da sie in den USA und in Kanada tätig sind, wissen die Angreifer, dass die POS-Geräte, die von den Institutionen und Unternehmen, auf die sie abzielen, verwendet werden, wahrscheinlich modern sein werden. Dies bedeutet, dass die Informationen, nach denen sie suchen, nicht auf der Festplatte des gefährdeten Geräts gespeichert werden. Stattdessen speichern modernere POS-Geräte Kreditkartendaten in ihrem RAM, da dies weitaus sicherer ist. Sie sehen jedoch, dass diese Sicherheitsmaßnahme nicht ausreicht, um Cyberangriffe zu verhindern.

Die gesammelten Daten werden auf einer Site verkauft, die als "Magic Dump" bezeichnet wird.

Die MajikPOS-Bedrohung wurde so programmiert, dass sie nach Kreditkartendaten in Bezug auf Visa, Mastercard, American Express, Discover, Diners Club usw. sucht. Alle Kreditkarteninformationen, die die MajikPOS-Malware sammelt, werden ebenfalls mit Hilfe des Luhn-Algorithmus überprüft , um festzustellen, ob die Daten gültig sind. Die Informationen, die die Luhn-Algorithmusprüfung erfolgreich durchlaufen, werden auf den C & C-Server (Command & Control) der Angreifer übertragen. Die Autoren der MajikPOS-Bedrohung stellen die gesammelten Daten dann auf einer von ihnen eingerichteten Website zum Verkauf. Die Website heißt "Magic Dump" und es scheint, dass der Höhepunkt der Website darin bestand, dass die Betreiber mehr als 23.000 Kreditkarteninformationen zum Verkauf angeboten hatten.

Die Autoren der MajikPOS-Bedrohung scheinen zu wissen, was sie tun, und es ist wahrscheinlich, dass sie sehr erfahren sind, wenn es darum geht, Malware dieses Typs zu erstellen. Institutionen und Unternehmen müssen beim Umgang mit den Kreditkarteninformationen ihrer Kunden sehr vorsichtig sein, da Fehler sie ihren Ruf und möglicherweise ihr gesamtes Unternehmen kosten können.

Wie können Sie Malware erkennen?

Den Scanner zum Erkennen von SpyHunter herunterladen, um Malware zu erkennen.
* Der Scanner von SpyHunter dient lediglich zur Malware-Erkennung. Falls SpyHunter eine Malware auf Ihrem PC entdeckt, ist der Kauf des SpyHunter-Programms zum Entfernen von Malware nötig, um die Malware-Bedrohung zu entfernen. Lesen Sie mehr über SpyHunter. Falls Sie SpyHunter nicht mehr auf Ihrem Computer installiert lassen möchten, folgen Sie diesen Schritten, um SpyHunter zu deinstallieren.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".