به گزارش مهر به نقل از مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات، پژوهشگران امنیتی Booz Allen Hamilton بدافزاری را کشف کردهاند که سیستمهای POS (کارتخوان) را مورد هدف قرار میدهد. این بدافزار جدید کشف شده که RtPOS نام گرفته در حد سایر بدافزارهای POS مانند TreasureHunter، UDPoS ، RawPOS یا MajikPOS پیشرفته نیست.
پژوهشگران میگویند که RtPOS تنها از مجموعه محدودی از توابع پشتیبانی میکند. برای مثال فایل اجرایی بدافزار فقط دو آرگومان (نصب و حذف) را قبول میکند. این بدافزار تنها یک سارق حافظه کلاسیک است و قابلیت اضافه دیگری ندارد.
بدافزار سارق حافظه (RAM Scrapping malware) بدافزاری است که حافظه دستگاههای دیجیتالی را اسکن میکند (به خصوص سیستمهای POS) تا اطلاعات شخصی حساس مانند شماره کارتهای اعتباری را استخراج کند.
سایر بدافزارهای POS قابلیتهای پیشرفتهای از قبیل امکانات ارسال و دریافت اطلاعات از سارق و تروجانهای با دسترسی از راه دور دارند که ابزاری کامل برای جمعآوری داده توسط مهاجم به شمار میروند.
بدافزار RtPOS تنها یک قابلیت اصلی دارد و آن هم این است که RAM سیستم را اسکن میکند تا الگوهای متنی مشابه شمارههای کارت اعتباری را پیدا کند و آنها را در یک فایل DAT محلی ذخیره کند. این بدافزار اطلاعات دیگری از قبیل شمارههای ملی، گذرواژهها یا دادههای مربوط به گواهینامههای رانندگی را ذخیره نمیکند.
علاوه بر این، بدافزار RtPOS هیچ ویژگی مرتبط با شبکه نیز ندارد. از این رو ارتباطی با سرورهای از راه دور برقرار نمیکند تا دستورهای اضافی برای استخراج اطلاعات به سرقت رفته را اجرا کند. تمامی اطلاعات بدست آمده فقط در فایل محلی DAT ذخیره میشوند.
با توجه به قابلیتهای ابتدایی این بدافزار، پژوهشگران دو سناریو را مطرح کردند. حدس اول بر این است که این بدافزار هنوز کامل نشده و همچنان در حال توسعه است، زیرا در کد منبع آن هیچ گونه مبهمسازی اعمال نشده است. حدس دوم پژوهشگران این است که مهاجمان تنها به دلیل آلودهکردن کاربران و جمعآوری دادههای پرداختی آن را ساختهاند.
- 16
- 5