Платежные терминалы под атакой троянца - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Платежные терминалы под атакой троянца

Recommended Posts

AM_Bot

Компания «Доктор Веб», сообщает об обнаружении троянца Trojan.PWS.OSMP, заражающего терминалы одной из крупнейших российских платежных систем. Эта вредоносная программа вмешивается в работу легального процесса maratl.exe, запущенного в операционной системе терминала, и подменяет номер счета, на который осуществляет платеж пользователь. Таким образом, деньги попадают напрямую к злоумышленникам.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Чего-то я не понял, а где ажиотаж по поводу этой темы?

Доктора первые раскопали угрозу? Почему другие вендоры спят? Или это продолжение истории фирменного пиара этой компании?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Судя по реакции Qiwi, скорее, второе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Чего-то я не понял, а где ажиотаж по поводу этой темы?

Доктора первые раскопали угрозу? Почему другие вендоры спят? Или это продолжение истории фирменного пиара этой компании?

В свое время тесно работали с терминалами оплаты. Какие нафиг флешки? Скоро дойдет до кофемолок...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В свое время тесно работали с терминалами оплаты. Какие нафиг флешки?

Видимо предполагается, что падкие на чудое бабло злоумешленники-инсайдеры из числа обслуживающего персонала могут подгрузить вредоноса в терминал. Ведь можно же каким-то образом туда бабло занести?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Видимо предполагается, что падкие на чудое бабло злоумешленники-инсайдеры из числа обслуживающего персонала могут подгрузить вредоноса в терминал. Ведь можно же каким-то образом туда бабло занести?

Занести то его туда можно (я не в курсе, как именно устроены терминалы Qiwi - но в принципе ото не более как обычный ПК и USB там обязан быть), но есть нестыковки:

- в ходе разборки нетрудно вычислить, какие терминалы заражены, кто и когда имел доступ к ним... свести все воедино, и потом в тревожной хронике будет сообщение типа "наден труп с выбитыми зубами и паяльником в заднице. По предварительной версии следствия это самоубийство" :)

- столбиками обычно пользуются для мелких платежей, есть конечно исключение, но тем не менее. И как следствие, если человек положит кровные 100 руб на телефон и они туда не придут, то он начнет скандалить. И если обмануть сотни-тысячи человек, то шум подымется дикий. Шума в Инет вроде как нет, получается нет и обманутых. парадокс однако ... причем если у человека воруют параметры кредитки, которой он пользоватлся в сотне мест - понять, где сперли эти данные не так то просто, да и хищение денег не всякий сразу заметит. А тут все прозрачно - точно ясно, что и с ккого терминала производилось

- специфический троян заточен под специфическую задачу - неясно, зачем такая хитрая многоступенчатая работа, как описано в статье. По сути все компоненты с флешки могли и поставиться, равно как спертые данные на флешку могут записаться. Странно ... едиснтвенное предположение - что злодеи предполагали внедрить его на флешки ничего не подозревающих техников, чтобы они заразили терминалы и далее все понеслось

- риторический вопрос - почему в терминале работает автозапуск, не блокированы USB портя, не закручены до упора привилегии и политики ограниченного запуска, почему любая левая программа имеет полный длоступ в Инет и так далее

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Да забейте

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
И как следствие, если человек положит кровные 100 руб на телефон и они туда не придут, то он начнет скандалить.

Заметная часть людей просто плюнет на эти 100 рублей (можно воспользоваться поиском и почитать про счастливо обманутых осмп - их не мало без всяких троянов) в данном случае стоит учитывать особенности работы терминалов киви в регионах, дозвонится в поддержку сможет разве что 1% у кого есть терпение, скайп с положительным балансом или обычный телефон с огромным запасом громкости, при этом предоставить чек сможет далеко не каждый, кто-то выкинет, кто-то его и не получит (сами терминалы часто без бумаги, да и зловред может... поспособствовать), мало того тот кто таки дозвонится и будет иметь чек на руках может и не получить своих денег при недостатке терпения в силу любви осмп к оригинальной системе работы с региональными посредниками, которые пожизненно должны и соотв. платежи от них подвисают до погашения задолжности.

Поэтому сама идея кражи денег вполне реальна в условиях безответных рыжих птичек. Способ распространения конечно требует физического доступа к терминалу... но тут опять же при желании можно и порешать особенно с учетом того что слабозащищенный терминал висит в инете практически постоянно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

demkd

Главное, что об этом бы писали как минимум на форумах и в блогах. Однако ничего подобного не было.

Ах да, я лично возвращал свои 100 руб, когда ошибся в номере. Ходил в ближайший офис Мегафона и заполнял бланк мелкий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Видимо предполагается, что падкие на чудое бабло злоумешленники-инсайдеры из числа обслуживающего персонала могут подгрузить вредоноса в терминал. Ведь можно же каким-то образом туда бабло занести?

Бабло оттуда забирают обычно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEX
Главное, что об этом бы писали как минимум на форумах и в блогах. Однако ничего подобного не было.

правильно, не было. Этот троян был устранен еще в феврале месяце.

более подробно здесь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
"Ни один наш клиент не пострадал, никаких краж и несанкционированных действий не было зафиксировано. Ежедневно через платежный сервис Qiwi проходит более десяти миллионов транзакций, и мы прекрасно понимаем интерес злоумышленников, именно поэтому уделяем максимум внимания безопасности и надежности нашего сервиса", - сказал Романенко, слова которого приводятся в пресс-релизе.

Думаю правда где-то посередине. Угроза и заражения были, но какого-то масштабного увода денег не произошло.

пока нет подтверждений тому, что она используется для хищения денег у клиентов терминалов Qiwi или у компании ОСПМ (владелец Qiwi).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

zadolba.li/story/4610

:) первая ласточка или фейк?))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
zadolba.li/story/4610

:) первая ласточка или фейк?))

Я живу во Владивостоке и вижу что происходит на самом деле. Вчера прошел радиоактивный снегопад, по всему краю. В Владивостоке паника, люди бегут из города. На вокзале в давке за билетами погибли семьдесят человек! В магазинах закончились чемоданы, люди собирают вещи в мусорные пакеты!!! В аэропорту выставили заградительные отряды ОМОНАа, они расстреливают толпы людей, которые хотят спастись из радиоактивного ада, в который превращается город. На федеральной трассе огромные пробки из праворульных машин, люди уезжают семьями, но полицейские отбирают у всех права и протыкают колеса, все колеса вплоть до запасок! Люди пьют йод стаканами, жрут водоросли прямо из замерзшего моря и все равно умирают от радиации!!! "

как-то так, да

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
    • PR55.RP55
      santy При работе с активной системой. Не думаю, что при работе с образом что-то такое вообще может быть.
    • santy
      В каком режиме ходишь в Историю процессов и задач? при работе с активной системой или с образом?
    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
×