Bankkártyánk adataira fáj a foga a legújabb vírusnak

Újabb trójai program állította célkeresztbe a bank- és hitelkártyák elfogadására alkalmas terminálokat. A károkozó teljes körű irányítási lehetőséget ad a kiberbűnözők kezébe.
 

A bankkártyákat kezelő POS termináloknak egyre több kártékony programmal szemben kell állniuk a sarat. Megfelelő védelmi intézkedések és eszközök nélkül azonban teljesen kiszolgáltatottá válhatnak, ami adatlopáshoz és a felhasználók bizalmas adatainak illetéktelen kezekbe kerüléséhez vezethet. A POS károkozók esetében is jól megfigyelhető, hogy azok funkcionalitása folyamatosan bővül, miközben mind szofisztikáltabb módszerekkel veszik célba a terminálokat, számítógépeket. Egy ilyen károkozóra akadtak a Dr.Web kutatói is, akik közzétették az elemzéseik során szerzett legérdekesebb tapasztalataikat.
 
Az új, MWZLesson névre keresztelt trójai program a fertőzése során először arról gondoskodik, hogy az áldozatává váló rendszerek újraindítása után is életképes maradjon. Ezért nekifog a regisztrációs adatbázis manipulálásának. A kártevő jelenlegi variánsa egy hh.exe nevű fájlt hoz létre egy véletlenszerű névvel ellátott mappába. Ezt a fájlt indítja el a Windows minden egyes betöltődésekor.
 
Amikor a trójai az előkészítő feladataival végez, akkor rögtön nekilát az ártalmas tevékenységeihez. Más, ilyen jellegű károkozóhoz hasonlóan az MWZLesson is elsősorban a memória folyamatos monitorozásával próbál értékes információkhoz jutni. A memóriába kerülő kártyainformációkat (egyebek mellett reguláris kifejezések segítségével) kigyűjti, majd rendszeres időközönként feltölti azokat az adattolvajok szervereire. Ennél a hagyományosnak nevezhető módszernél azonban többre is képes. Leginkább azért, mert a hálózati adatforgalmat is kémleli. Ebből a szempontból azokat a GET és POST kéréseket figyeli, amelyeket az Internet Explorer, a Firefox és a Chrome webböngészők generálnak. Ráadásul a hálózati adatforgalmat át tudja irányítani a támadók által működtetett kiszolgálókra.

Funkciógazdag kialakítás
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    Számos biztonsági rést foltozott be az Autodesk a különféle AutoCAD alkalmazásokon.

  2. 4

    Kritikus és nulladik napi sebezhetőségekre derült fény a Red Hat OpenShift Container Platform kapcsán.

  3. 4

    Egyre szélesebb körben indulnak az Apache Tomcat egyik hibáját kihasználó támadások.

  4. 3

    Kritikus veszélyességű hibák jelentenek kockázatot az IBM QRadar SIEM esetében.

  5. 4

    A GitLab fejlesztői fontos biztonsági frissítéseket tettek letölthetővé.

  6. 4

    A Juniper Junos OS egy nulladik napi biztonsági hiba miatt szorul frissítésre.

  7. 4

    A PHP kapcsán fél tucat sérülékenységre derült fény.

  8. 4

    Kritikus veszélyeségű hibákról számolt be a Microsoft az Edge kapcsán.

  9. 4

    Az Adobe kilenc biztonsági rést foltozott be a PDF-kezelő szoftverein.

  10. 4

    Az Adobe InDesign kritikus veszélyességű sebezhetőségektől vált meg.

Partnerhírek
8 tipp a félelemkeltő csalások elleni védelemhez

A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.

​Az ESET nyerte az AV-Comparatives 2024-es Év Terméke díját

Az ESET elnyerte az AV-Comparatives 2024-es Év Terméke díját az ESET HOME Security Essential megoldásával.

hirdetés
Közösség