Троянец Neutrino массово атакует POS-терминалы России

Троянец Neutrino массово атакует POS-терминалы России

Троянец Neutrino массово атакует POS-терминалы России

По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт. Как показывает статистика компании*, на страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы.

В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет. Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.

 

География распространения троянца Neutrino, атакующего POS-терминалы, март-июль 2017 г.

 

Модификация Neutrino для POS-терминалов – не совсем типичная версия этого зловреда, который уже давно известен исследователям и неоднократно менял свои функции и методы распространения. На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы. 

«Neutrino в очередной раз служит подтверждением тому, что кибеугрозы постоянно эволюционируют. Новые версии известных зловредов становятся сложнее, их функциональность расширяется, а «аппетиты» растут. И по мере того, как число различных цифровых устройств увеличивается, области распространения вредоносного ПО также становятся шире. В таких условиях проактивная надежная защита от всего многообразия киберугроз нужна как никогда прежде», – рассказывает Сергей Юнаковский, антивирусный аналитик «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От наггетсов до конфиденциалки: исследователь взломал ресурс McDonald’s

Фраза «Хотите получить доступ к конфиденциальной информации?» у McDonald’s могла бы звучать так же обыденно, как «Хотите картошку фри?». Исследователь под ником BobDaHacker рассказал, как всего за пару шагов прошёл путь от бесплатных наггетсов в приложении до доступа к закрытой платформе корпорации, предназначенной только для сотрудников.

Речь идёт о так называемом Feel-Good Design Hub — центральном хранилище бренд-материалов и маркетинговых ресурсов, которым пользуются команды McDonald’s и агентства в 120 странах. «Защита» у этого сервиса оказалась на уровне: простой клиентский пароль.

Да-да, именно клиентский, в коде. После репорта компанию понадобилось три месяца, чтобы прикрутить нормальную систему аккаунтов с разделением сотрудников и партнёров. Но и это можно было обойти: стоило поменять в URL слово login на register, и доступ снова открывался.

Если бы на этом всё закончилось, ситуацию можно было бы списать на сложности разработки. Но оказалось хуже. Новый аккаунт приносил на почту пароль... в открытом виде. И это в 2025-м, когда даже школьники знают, что так делать нельзя.

Сложности возникли и с самим процессом репорта. У McDonald’s раньше был файл security.txt с контактами, но его удалили через пару месяцев. В итоге Бобу пришлось искать сотрудников безопасности в LinkedIn и звонить на горячую линию HQ, пока наконец не попал на нужного человека.

По словам исследователя, McDonald’s всё же исправил большинство проблем. Но компания при этом рассталась с его другом, который помогал с расследованием, и так и не наладила нормальный канал для приёма сообщений об уязвимостях.

Напомним, чуть больше месяца назад всплыла другая история: доступ к сервису McDonald’s, где хранилась приватная информация, защищал пароль «123456». А теперь выяснилось, что через Feel-Good Design Hub можно было получить и маркетинговые материалы, и инструмент для поиска сотрудников по всему миру с их корпоративными адресами электронной почты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru