Кассовые аппараты в США атакованы через сервер в Санкт-Петербурге

Кассовые аппараты в США атакованы через сервер в Санкт-Петербурге

Исследователи из компании FireEye сообщили об обнаружении нового трояна NitlovePOS, предназначенного для хищения платежной информации с терминалов оплаты, работающих под управлением операционной системы Microsoft Windows. По словам аналитиков, программа пытается связаться с командно-контрольным (C&C) сервером, расположенным по IP-адресу 146.185.221.31 в Санкт-Петербурге. В сообщении аналитиков, нет утверждения, что за этими действиями стоят «российские хакеры».

Чтобы проникнуть в терминал и получить платежную информацию, злоумышленники используют спам. Они рассылают электронные сообщения со вложенным файлом формата Microsoft Word. Заголовки сообщений заставляют продавцов, работающих за кассовыми терминалами, предполагать, что они несут любопытную для них информацию (например, «Новая вакансия», «Мое резюме», «Вопросы о работе» и т. д). В действительности же вложенный файл содержит вредоносный макрос, который загружает с командно-контрольного сервера троян NitlovePOS. Макрос необходимо активировать в ручную. Просьбу об этом пользователь видит после открытия файла. Для убедительности авторы макроса добавили в него сообщение, что он надежно защищен, пишет cnews.ru.

Попав на компьютер жертвы, NitlovePOS изменяет системные настройки таким образом, чтобы загрузка NitlovePOS выполнялась при каждом перезапуске системы. После этого троян начинает каждые пять минут проверять оперативную память терминала на наличие платежных данных. В случае их обнаружения, троян отправляет эти данные на C&C-сервер по SSL-соединению.

По словам исследователей, рассылка спама началась 20 мая 2015 г. Такая же дата указана в файле трояна NitlovePOS в графе даты выпуска приложения. Эксперты не сообщили масштаб атаки и на какие страны она направлена.

Как отмечается в блоге FireEye, в последние два года особенно сильно заметна активизация вирусописателей, создающих вредоносные программы для взлома кассовых аппаратов. Только с января 2015 г. аналитики обнаружили четыре новые угрозы в этой области — новую разновидность Alina, LogPOS, FighterPOS и Punkey.

Атаки на POS-терминалы, совершенные за последние годы, стали причиной крупнейших утечек данных о банковских картах. В 2014 г. в результате взлома американской розничной сети Home Depot хакеры смогли похитить информацию о 56 млн карт, а в результате атаки на сеть Target в 2013 г. злоумышленники завладели данными 40 млн плательщиков.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru