В сети магазинов Barnes & Noble взломали 63 кассовых терминала

Сеть книжных магазинов Barnes & Noble пострадала от атаки хакеров

Группа воров скомпрометировала аппараты для чтения электронных пластиковых карт в 63 магазинах книжной сети Barnes & Noble, расположенных в девяти штатах США. Компания тут же удалила эти аппараты из всех своих магазинов на время проведения расследования.



Barnes & Noble обнаружила скомпрометированные аппараты где-то 14 сентября, однако компания не решилась сообщить об этом своим клиентам, из-за того что Департамент Юстиции попросил руководство не распространяться по поводу этой проблемы, пока ФБР будет вести расследование. Об этом пишет газета The New York Times.

Не известно, сколько хакеры сумели заполучить за время проведения вредоносной активности. Barnes & Noble связалась с организациями, выпускавшими кредитные карты, и проинформировала их о взломе. Благодаря этому они следили за странными трансакциями на пользовательских счетах.

 

Фотография одного из магазинов Barnes & Noble.


Barnes & Noble не уточнила, как именно произошел взлом. Судя по пресс-релизу, хакеры установили свое программное обеспечение на так называемые кассовые терминалы, чтобы выуживать номера пластиковых карт и номера PIN, которые пользователи вводили на кассе.

В июле на конференции Black Hat в Лас-Вегасе проходила демонстрация, показывающая как можно установить вредоносное программное обеспечение на терминалы по работе с пластиковыми картами. Взломщики использовали уязвимость в терминалах, позволявшую нападающим менять их сферу применения или устанавливать новые задачи, позволяющие захватывать данные о картах.

Исследователи определили, что терминалы, работающие на операционной системе Linux, обладают уязвимостью, через которую вредоносный код можно записать на устройство прямиком через кредитную карту. Отметим, что запись производилась не напрямую с карты, а через внешний сервер, с которого скачивалось программное обеспечение.

Стоит отметить, что подобная практика достаточно распространена на западе. В мае канадская полиция арестовала 40 человек, которые были задействованы в сложной системе по обману терминалов. Злоумышленники сумели заполучить $7 млн. Полиция утверждала, что группа из Монтреаля взломала аппараты в ресторанах, магазинах и других пунктах продаж.

Полиция уверяет, что воры в тех случаях самостоятельно выносили терминалы в автомобили, фургоны или номера отелей, где техники проводили с ними определенные модификации. На все про все инженерам требовалось около часа, по истечению чего терминалы возвращались на место. Взломщикам явно помогали инсайдеры из пострадавших организаций.

Barnes & Noble теперь требует, чтобы клиенты напрямую давали банковские карты кассиру, который будет сканировать их прямо через кассовые аппараты, защищенные от взлома. Грабить книжные магазины – верх цинизма и мы очень надеемся, что ФБР сможет быстро вычислить злоумышленников.

скомпрометировала аппараты для чтения электронных пластиковых карт в 63 магазинах книжной сети Barnes & Noble, расположенных в девяти штатах США. Компания тут же удалила эти аппараты из всех своих магазинов на время проведения расследования.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru