Кассовые аппараты в США атакованы через сервер в Санкт-Петербурге

Кассовые аппараты в США атакованы через сервер в Санкт-Петербурге

Исследователи из компании FireEye сообщили об обнаружении нового трояна NitlovePOS, предназначенного для хищения платежной информации с терминалов оплаты, работающих под управлением операционной системы Microsoft Windows. По словам аналитиков, программа пытается связаться с командно-контрольным (C&C) сервером, расположенным по IP-адресу 146.185.221.31 в Санкт-Петербурге. В сообщении аналитиков, нет утверждения, что за этими действиями стоят «российские хакеры».

Чтобы проникнуть в терминал и получить платежную информацию, злоумышленники используют спам. Они рассылают электронные сообщения со вложенным файлом формата Microsoft Word. Заголовки сообщений заставляют продавцов, работающих за кассовыми терминалами, предполагать, что они несут любопытную для них информацию (например, «Новая вакансия», «Мое резюме», «Вопросы о работе» и т. д). В действительности же вложенный файл содержит вредоносный макрос, который загружает с командно-контрольного сервера троян NitlovePOS. Макрос необходимо активировать в ручную. Просьбу об этом пользователь видит после открытия файла. Для убедительности авторы макроса добавили в него сообщение, что он надежно защищен, пишет cnews.ru.

Попав на компьютер жертвы, NitlovePOS изменяет системные настройки таким образом, чтобы загрузка NitlovePOS выполнялась при каждом перезапуске системы. После этого троян начинает каждые пять минут проверять оперативную память терминала на наличие платежных данных. В случае их обнаружения, троян отправляет эти данные на C&C-сервер по SSL-соединению.

По словам исследователей, рассылка спама началась 20 мая 2015 г. Такая же дата указана в файле трояна NitlovePOS в графе даты выпуска приложения. Эксперты не сообщили масштаб атаки и на какие страны она направлена.

Как отмечается в блоге FireEye, в последние два года особенно сильно заметна активизация вирусописателей, создающих вредоносные программы для взлома кассовых аппаратов. Только с января 2015 г. аналитики обнаружили четыре новые угрозы в этой области — новую разновидность Alina, LogPOS, FighterPOS и Punkey.

Атаки на POS-терминалы, совершенные за последние годы, стали причиной крупнейших утечек данных о банковских картах. В 2014 г. в результате взлома американской розничной сети Home Depot хакеры смогли похитить информацию о 56 млн карт, а в результате атаки на сеть Target в 2013 г. злоумышленники завладели данными 40 млн плательщиков.

ГК «Солар» увеличила долю в Luntry с 10% до 65,8%

ГК «Солар» продолжает наращивать присутствие в сегменте контейнерной безопасности. Компания увеличила свою долю в Luntry (АО «Клаудран») с 10% до 65,8%, получив мажоритарный пакет и возможность напрямую влиять на стратегию и развитие бизнеса разработчика. Luntry специализируется на комплексной защите контейнерных приложений и Kubernetes-сред на всём жизненном цикле — от разработки до эксплуатации.

Luntry разрабатывает платформу, которая делает происходящее в контейнерах и Kubernetes-кластерах прозрачным и понятным как для ИБ-специалистов, так и для команд эксплуатации.

Решение выступает специализированным источником данных для DevSecOps и SOC, закрывая ключевые домены контейнерной безопасности: анализ безопасности образов, контроль конфигураций, а также обнаружение и предотвращение зловредной активности. При этом продукт изначально рассчитан на совместную работу ИБ, DevSecOps, разработчиков и инфраструктурных команд — с единым представлением о рисках, политиках и ограничениях безопасности.

Интерес к этому рынку вполне объясним. По итогам 2024 года объём российского рынка коммерческих платформ контейнеризации достиг 5,7 млрд рублей (данные Tadviser). Из них 2,4 млрд рублей пришлись на лицензии и поддержку on-premise-решений, ещё 3,2 млрд рублей — на облачные подписки.

Аналитики Б1 также отмечают, что сетевая и облачная безопасность, включая защиту Kubernetes-инфраструктуры, сегодня является самым быстрорастущим сегментом глобального рынка ИБ. До 2030 года среднегодовой рост здесь оценивается на уровне 15% — выше среднего по рынку за счёт развития облаков, роста онлайн-приложений и увеличения числа сетевых угроз.

Для «Солара» сделка — это не просто финансовая инвестиция. Получение контроля в Luntry позволяет усилить продуктовый и сервисный портфель за счёт глубокой технологической интеграции и в перспективе предложить заказчикам собственные решения в нише, где спрос только формируется. Для Luntry это, в свою очередь, возможность быстрее масштабироваться за счёт доступа к отлаженной дистрибуции, широкой партнёрской сети и крупным заказчикам группы.

Как отметил директор по управлению активами и M&A ГК «Солар» Игорь Хереш, первая сделка с Luntry состоялась ещё в октябре 2024 года, а увеличение доли — логичный шаг к формированию полноценного контура безопасности для контейнерных платформ внутри экосистемы «Солара».

По его словам, доля контейнерной разработки у заказчиков быстро растёт, а вместе с ней увеличиваются и риски атак через эту инфраструктуру, поэтому развитие собственных компетенций в этой области становится стратегически важным.

Основатель и генеральный директор Luntry Дмитрий Евдокимов добавил, что сотрудничество с «Соларом» уже дало компании ценный опыт работы с одним из ключевых игроков рынка.

Новый этап партнёрства, по его словам, позволит расширить партнёрскую сеть, выйти к крупным заказчикам и за счёт обмена экспертизой со специалистами Solar JSOC и Solar 4Rays повысить качество детектирования атак и зловредной активности в контейнерных средах.

RSS: Новости на портале Anti-Malware.ru