POS-вредонос PinkKite имеет маленький размер, но большие возможности

POS-вредонос PinkKite имеет маленький размер, но большие возможности

POS-вредонос PinkKite имеет маленький размер, но большие возможности

Новый вредонос, атакующий POS-терминалы, имеет очень маленький размер, при этом, как сообщают исследователи, зловред способен совершать целый спектр вредоносных действий на зараженных устройствах.

Получивший имя PinkKite POS-¬вредонос был обнаружен в прошлом году, он был частью масштабной вредоносной кампании, которая закончилась в декабре. Впервые PinkKite был подробно описан на прошлой неделе в рамках саммита «Лаборатории Касперского» Security Analyst Summit (SAS).

По образцу таких вредоносных программ, как TinyPOS и AbaddonPOS, PinkKite имеет очень маленький размер (меньше 6 килобайт), что использует для обхода различных антивирусных решений. Однако, несмотря на такие скромные размеры, PinkKite может собирать информацию из памяти (memory-scraping).

Согласно исследовавшим эту программу экспертам, вредонос использует захардкоденный двойной шифр XOR для шифрования номеров кредитных карт. Также в PinkKite присутствуют механизмы укоренения в системе, а командный сервер (C&C) используется для фильтрации данных.

Распространяется PinkKite по следующей схеме — злоумышленники заражают систему, а затем исследуют всю внутреннюю сеть атакуемой компании, используя PsExec. После этого киберпреступники с помощью Mimikatz извлекают учетные данные из службы LSASS, а потом пожключаются к взломанным системам для кражи данных кредитных карт через сеанс удаленного рабочего стола (RDP).

Специалисты обнаружили, что PinkKite пытается замаскироваться под легитимную программу системы Windows, для чего использует такие имена, как Svchost.exe, Ctfmon.exe и AG.exe. После изъятия данных кредитных карт из системной памяти PinkKite проверяет их карт, используя алгоритм Луна.

Киберпреступники действовали достаточно умело, их действия остались бы незамеченными, если бы атакуемую организацию не предупредили о том, что данные кредитных карт клиентов продаются на черном рынке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор хочет знать о маршрутах трафика и оборудовании в сетях связи

Роскомнадзор обновил перечень параметров, которым он руководствуется при осуществлении контроля в области связи. Список сокращен до 971 позиции, но охват расширен: операторов обяжут раскрыть технические детали своей инфраструктуры.

Новый приказ «Об утверждении формы проверочного листа (списка контрольных вопросов, ответы на которые свидетельствуют о соблюдении или несоблюдении контролируемым лицом обязательных требований)» опубликован на федеральном портале проектов нормативных правовых актов.

Ранее этот перечень охватывал лишь формальные аспекты — соблюдение положений закона «О связи», лицензионных требований, а также отраслевых нормативов (правил построения / присоединения / взаимодействия / защите сетей, оказания услуг связи, предоставления доступа к экстренным службам, хранения информации, взаимодействия с правоохранительными и надзорными органами и т. п.).

Теперь в него включены вопросы, касающиеся прохождения трафика через ТСПУ, а также наличия СОРМ, средств госконтроля и выявления IP-адресов, соответствующих именам доменов.

Информацию, позволяющую идентифицировать средства связи и пользовательское оборудование, оператор обязан предоставить РКН в течение 6 месяцев с момента вступления в силу приказа регулятора № 51 от 28.02.2025 либо не позднее 15 рабочих дней с начала действия договора об оказании услуг, а об изменении таких данных — в течение суток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru