Исходный код PoS-вредоноса TreasureHunter просочился через русский форум

Исходный код PoS-вредоноса TreasureHunter просочился через русский форум

Исходный код PoS-вредоноса TreasureHunter просочился через русский форум

Исходный код вредоноса TreasureHunter, заражающего PoS-терминалы, просочился в Сеть. Это может спровоцировать новую волну атак на различных ритейлеров. Исследователи Flashpoint уточняют, что код просочился через русскоязычный форум.

Также были опубликованы билдер этого вредоноса и панель администратора, упрощающая взаимодействие со зловредом. Таким образом, заразить PoS-терминалы может также злоумышленник, не имеющий специальных знаний в области создания подобного рода злонамеренных программ.

Обычно вредоносные программы для PoS-терминалов имеют очень маленький размер. После заражения устройства зловредный код крадет данные, например, номера карт, а затем отправляет эту информацию на удаленный сервер C&C, находящийся под контролем злоумышленника.

Киберпреступники могут использовать полученную информацию для создания копий карт, а украденные данные клиентов вполне могут быть проданы заинтересованным лицам.

Как отметили специалисты Flashpoint в своем блоге, TreasureHunter мало чем отличается от стандартного PoS-вредоноса. Опасность именно этой программы теперь заключается в том, что код доступен публично, он может быть использован человеком, не обладающим специальными знаниями.

В целом TreasureHunter известен исследователям аж с 2014 года, есть основания полагать, что в его создании принимала участие группировка Jolly Roger. Экспертов поставил в тупик факт утечки кода в Сеть, непонятны мотивы, некоторые предполагают, что автор таким образом умывает руки.

«В прошлом подобные утечки — например, трояна Zeus — порождали множество вариаций таких вредоносных программ. Одна из таких вариаций Citadel стоила организациям убытков на сотни миллионов», — объясняют исследователи. — «Утечки вредоносных программ для PoS имели схожие эффекты. Например, утечка Alina в 2015 году спровоцировала появление вариантов ProPoS и Katrina».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.36: поддержка ARM и улучшения для VPN и AD

Компания «ИТ-Экспертиза» представила новый релиз системы САКУРА версии 2.36. В нём расширена поддержка платформ, улучшена работа с VPN, добавлены новые отчёты и повышена производительность.

Что нового:

  • Для всех поддерживаемых ОС теперь доступны дистрибутивы Агента САКУРА как для архитектуры x86, так и для ARM.
  • В модуле учёта рабочего времени появился отчёт «Работа пользователей по дням» — для анализа активности сотрудников по датам.
  • Расширены возможности интеграции с VPN-сервисами:
    • В CheckPoint теперь можно использовать второй фактор от САКУРА и работать без привязки к Active Directory.
    • В решениях от АМИКОН появилась возможность задавать произвольные коды ответов для настройки доступа.
  • В Astra Linux реализована цифровая подпись агента — это сделано для работы в замкнутых средах (ЗПС).
  • Улучшена защита компонентов ПК ИБ и агента от модификаций.
  • Повышена гибкость синхронизации с Active Directory — добавлены фильтры по группам и пользователям.

Оптимизация и ускорение:

  • Переработан механизм получения VPN-пользователя из сертификатов — стало надёжнее и быстрее.
  • Ускорена работа проверок с типами «Сетевой доступ» и «Актуальность обновлений ОС».
  • Сценарии действия на рабочих местах теперь исполняются быстрее.
  • При старте Агента снижена нагрузка на систему — доработана логика применения настроек по умолчанию.
  • Меньше сетевого трафика: оптимизирован способ получения настроек с сервера.
  • Для macOS уменьшено количество запросов к ОС.
  • Улучшена работа с пуш-уведомлениями в мобильном приложении.

В релиз также вошли исправления ошибок, обнаруженных в предыдущих версиях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru