Rambler's Top100
Все новости Новости отрасли

ФБР предупреждает: кибератака на Target – это только начало

27 января 2014

Недавний масштабный взлом кредитных карт покупателей в магазинах сети Target в США – не одноразовая акция, считают в ФБР, использованное для этого вредоносное ПО легко доступно и будет применяться и дальше.

По сообщению Reuters, ФБР 17 января разослало ритейлерам трехстраничный конфиденциальный отчет Recent Cyber Intrusion Events Directed Toward Retail Firms, в котором описываются риски так называемого memory-parsing malware для POS-систем (включающих кассовые аппараты и устройства для считывания карт с магнитной полосой). Как следует из отчета, ФБР считает, что число компьютерных преступлений, связанных с POS-системами, будет расти, несмотря на ужесточение законодательства и действия специалистов по безопасности, направленные на их предотвращение. Ритейлеры должны понимать, что они с легкостью могут подвергнуться аналогичной атаке, доступность соответствующего вредоносного ПО на подпольных хакерских форумах, его приемлемая цена и огромные потенциальные прибыли от взлома POS-систем ритейлеров делают этот вид киберпреступлений привлекательным для широкого круга лиц. По крайней мере один вид аналогичного вредоносного ПО, пишут авторы отчета, предлагается на хорошо известном хакерском форуме за $6000.

Как известно, в результате атаки в конце прошлого года, в сезон предпраздничной торговли, на Target, третью по величине торговую сеть в США, по информации Reuters, были похищены данные 40 млн кредитных и дебетовых карт и скомпрометированы персональные данные 70 млн клиентов. Нападение продолжалось 19 дней, с 27 ноября до 15 декабря, прежде чем оно было обнаружено. Злоумышленникам стали доступны такие данные, как имена клиентов, номера карт, сроки их действия и CVV-коды. Как считают специалисты по безопасности, атака происходила в большинстве оффлайн-магазинов Target по всей стране (их насчитывается около 1800), но не на сайте. По заявлению эксперта по ИБ Брайана Кребса, похищенные у пользователей сети Target данные продаются на подпольных форумах по цене от $20, однако в некоторых случаях она достигает $100.

За прошедший год, по данным ФБР, произошло около 20 случаев взлома с использованием аналогичного ПО. Но до сих пор инциденты затрагивали небольшие и средние локальные компании и ущерб от них составлял от десятков тысяч до миллионов долларов.

Специалисты фирмы iSight, принимающей участие в расследовании киберпреступления, сообщили об обнаружении вируса Trojan.POSRAM, который проникает в память POS-терминалов. При заражении он использует сложные методы маскировки и потому не обнаруживается антивирусными программами.

Использованное для атаки ПО класса memory-parsing, известное также как RAM scraper, срабатывает в ходе обычного процесса розничной продажи, когда покупатель проводит дебетовую или кредитную карту через считыватель. POS-терминал считывает данные транзакции с магнитной полосы и передает их в платежную процессинговую систему. Даже если данные в процессе шифруются, ПО типа RAM scraper находит для извлечения информации очень узкое временное окно, в котором данные в памяти компьютера существуют в текстовой форме. Этот метод известен довольно давно, но в последнее время разработчики вредоносного ПО внесли улучшения, чтобы затруднить его обнаружение антивирусными программами, работающими на POS под управлением Windows. Так, в отчете ФБР говорится, что один из вариантов вредоносного ПО для POS, известный как Alina, допускает дистанционный апгрейд, что затрудняет его идентификацию и удаление.

Как пишет Reuters, знакомый с отчетом консультант по кибербезопасности считает, что ритейлеры должны серьезно встревожиться: как выясняется, у них не слишком много способов защиты от подобных атак.

По материалам открытых источников

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.