Выявлена сеть из 1500 зараженных PoS-терминалов

Специалисты по информационной безопасности обнаружили глобальную сеть из 1500 POS-терминалов, инфицированных специализированным вредоносным ПО. Созданная хакерами сеть работает в 36 странах и также включает в себя машины, используемые для прочих операций в розничной торговле.



Согласно данным компании IntelCrawler, созданная ботсеть получила название Nemanja, ее центр управления находится в Сербии. В отчете компании говорится, что размер ботсети и ее глобальная распределенность говорит о том, что атаковавшие хакеры очень хорошо знакомы с системами автоматизации торговли в разных странах и хорошо представляют себе бизнес-процессы в торговле, сообщает cybersecurity.ru.

В блоге IntelCrawler отмечается, что прежде большинство ИТ-инцидентов в розничной торговле были связаны с малым бизнесом или индивидуальными сетями, тогда как сейчас речь идет о мультинациональной кампании. «Мы ожидаем роста числа инцидентов с участием сектора торговли, не исключаем новых случаев крупных утечек данных, а также появления нескольких семейств вредоносных кодов, ориентированных именно на торговый сектор», - говорят в компании.

Согласно данным этой компании, ботсеть Nemanja включает в себя 1478 зараженных систем, большая часть которых работает в США, Великобритании, Канаде, Австрии, Китае, России, Бразилии и Мексике. Анализ позволил выявить, что все целевые PoS-терминалы работали на основе разных систем, разных систем управления запасами и другого софта. Компания идентифицировала как минимум 25 разных программ автоматизации.

«Выявленные данные не говорят о том, что одни системы более уязвимы, чем другие. Это, скорее, говорит о том, что вредоносное ПО эволюционирует таким образом, что может работать на разных системах автоматизации сразу», отмечают в IntelCrawler.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Flipper Zero использует уязвимость для открытия электронного сейфа

Павел Жовнер, основатель проекта Flipper Zero, наглядно показал, как можно открыть электронный сейф с помощью портативного мультитула, используя уязвимость в протоколе управления контроллера.

Напомним, что Flipper Zero является универсальным хакерским инструментом для пентестеров и гиков.

Павел Жовнер использовал для видео сейфы компании SentrySafe. Ниже можно посмотреть сам процесс перехвата данных по протоколу UART и эксплуатации уязвимости сейфов.

 

 

С помощью данной техники можно открыть электронный сейф, не владея ПИН-кодом. Релиз данного гаджета состоялся в июле 2020 года на Kickstarter. Не прошло и суток, как Flipper Zero собрал более $1 млн.

Спустя месяц сбор заявок на электронный мультитул закончился. Сумма, полученная с продаж гаджета, составила $4 882 784. У проекта нашлось 37 987 сторонников на краудфандинговой платформе. В нескольких странах мира начались проблемы с торговлей Flipper Zero.

Например, в Канаде официальная продажа данного устройства была запрещена в феврале. Правительство аргументировало это возросшим числом случаев угона автомобилей в стране.

В марте 2023 года бразильская таможня задержала и арестовала партию Flipper Zero, чтобы предотвратить использование мультитулов в преступных целях. Из-за санкций, наложенных на РФ, 15 декабря 2022 немецкая таможня уничтожила партию посылок с гаджетами на сумму $200 тысяч.

30 марта 2023 года представители Flipper Zero сообщили, что заказы всё же добрались до своих получателей с помощью альтернативных схем поставок.

В апреле 2023 года современная торговая площадка Amazon внесла запрет на продажу Flipper Zero, так как посчитала, что данный продукт относится к устройствам для взлома и краж.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru