安全機構 IntelCrawler 指出,他們偵測到一個(gè)名為 Nemanja 的殭尸網(wǎng)絡(luò ),影響多達 36 個(gè)國家的 1478 個(gè) POS 裝置、會(huì )計系統及庫存管理平臺。
根據 IntelCrawler 的分析,多數被危害的 POS 終端、會(huì )計系統或庫存管理平臺都安裝了防病毒軟件,但此一發(fā)現顯示這對現代的 POS惡意軟件來(lái)說(shuō)是不夠的。Nemanja 一開(kāi)始是在被害系統上嵌入鍵盤(pán)側錄軟件,以攔截進(jìn)入后端系統及數據庫的憑證,并藉以存取付款或個(gè)入身份資料。
此外,不同廠(chǎng)商所推出的 POS 軟件或會(huì )計/庫存管理系統都有可能成為目標,IntelCrawler 統計出至少有超過(guò) 20 種軟件受害,涵蓋BEpoz Point of Sale System、FuturePOS、IGManager、QuickBooks Pro Accounting Software、RetailIQ POS 或 WinSen Electronic Manager 等。IntelCrawler 認為 Nemanja 是來(lái)自塞爾維亞的黑客集團,該集團利用 Nemanja 從這些受到感染的裝置及系統中取得消費者的信用卡信息,然后透過(guò)黑市販賣(mài)。
【編者點(diǎn)評】
僵尸網(wǎng)絡(luò )的防控是當前信息安全領(lǐng)域的熱點(diǎn)之一,尤其是在大數據的背景下,犯罪分子已經(jīng)利用這一新型工具使許多傳統攻擊手段自動(dòng)化和規?;?。
根據 IntelCrawler 發(fā)布的報告,文中所指的攻擊目標大多針對基于 Windows/Linux 等通用操作系統的收單軟件,如 MIS 系統,攻擊手段以“滲透入侵->安裝僵尸程序->掃描內存殘留的磁道數據/鍵盤(pán)記錄敏感信息->上傳后->制作偽卡盜刷”為主。目前國內已經(jīng)出現類(lèi)似案例,建議主管機構加強對商戶(hù)信息系統的安全檢查力度。另外,部分 POS 機運維過(guò)程中可能存在管理員口令和固件簽名證書(shū)泄露的情況,也可能被攻擊者加以利用。
信息來(lái)源:“電子支付觀(guān)察”總第 10 期