POS-вредонос PinkKite имеет маленький размер, но большие возможности

POS-вредонос PinkKite имеет маленький размер, но большие возможности

POS-вредонос PinkKite имеет маленький размер, но большие возможности

Новый вредонос, атакующий POS-терминалы, имеет очень маленький размер, при этом, как сообщают исследователи, зловред способен совершать целый спектр вредоносных действий на зараженных устройствах.

Получивший имя PinkKite POS-¬вредонос был обнаружен в прошлом году, он был частью масштабной вредоносной кампании, которая закончилась в декабре. Впервые PinkKite был подробно описан на прошлой неделе в рамках саммита «Лаборатории Касперского» Security Analyst Summit (SAS).

По образцу таких вредоносных программ, как TinyPOS и AbaddonPOS, PinkKite имеет очень маленький размер (меньше 6 килобайт), что использует для обхода различных антивирусных решений. Однако, несмотря на такие скромные размеры, PinkKite может собирать информацию из памяти (memory-scraping).

Согласно исследовавшим эту программу экспертам, вредонос использует захардкоденный двойной шифр XOR для шифрования номеров кредитных карт. Также в PinkKite присутствуют механизмы укоренения в системе, а командный сервер (C&C) используется для фильтрации данных.

Распространяется PinkKite по следующей схеме — злоумышленники заражают систему, а затем исследуют всю внутреннюю сеть атакуемой компании, используя PsExec. После этого киберпреступники с помощью Mimikatz извлекают учетные данные из службы LSASS, а потом пожключаются к взломанным системам для кражи данных кредитных карт через сеанс удаленного рабочего стола (RDP).

Специалисты обнаружили, что PinkKite пытается замаскироваться под легитимную программу системы Windows, для чего использует такие имена, как Svchost.exe, Ctfmon.exe и AG.exe. После изъятия данных кредитных карт из системной памяти PinkKite проверяет их карт, используя алгоритм Луна.

Киберпреступники действовали достаточно умело, их действия остались бы незамеченными, если бы атакуемую организацию не предупредили о том, что данные кредитных карт клиентов продаются на черном рынке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft встроит Sysmon прямо в Windows 11 и Windows Server 2025

Как заявили в Microsoft, в следующем году Sysmon будет встроен в Windows 11 и Windows Server 2025. Это означает, что отдельная установка System Monitor из пакета Sysinternals больше не понадобится. Sysmon — один из самых популярных инструментов для мониторинга и диагностики сложных проблем в Windows.

О планах сообщил создатель Sysinternals Марк Руссинович. Сейчас Sysmon приходится разворачивать вручную на каждом устройстве, что усложняет управление в корпоративных средах.

После интеграции достаточно будет установить компонент через меню «Дополнительные возможности» и получать обновления напрямую через Windows Update.

Как и раньше, Sysmon позволит использовать собственные конфигурационные файлы для фильтрации событий, которые будут записываться в журнал Windows.

Поддерживаются и базовые события — создание и завершение процессов — и продвинутые сценарии: отслеживание DNS-запросов, создание исполняемых файлов, вмешательство в процессы, изменения в буфере обмена и многое другое.

Microsoft обещает, что встроенная версия сохранит всю функциональность стандартного Sysmon, включая гибкую конфигурацию и расширенные фильтры событий. Администраторы смогут активировать мониторинг привычными командами:

Для базового режима:

<code>sysmon -i</code>

Для расширенного мониторинга с конфигом:

<code>sysmon -i <имя_файла_конфигурации></code>

Компания также готовит полноценную документацию по Sysmon, новые функции централизованного управления и интеграцию ИИ-механизмов для обнаружения угроз.

До релиза встроенной версии Sysmon можно продолжать использовать отдельный инструмент с сайта Sysinternals и ориентироваться на конфигурации, подготовленные SwiftOnSecurity.

Полноценное появление встроенного Sysmon ожидается в 2025 году вместе с обновлениями Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru