10.12.2015, 16:00
Количество просмотров 3090

Trend Micro зафиксировала резкий рост числа кибератак на POS-терминалы

Малый бизнес оказался самой прибыльной и привлекательной мишенью для киберпреступников в третьем квартале 2015 года.
Trend Micro зафиксировала резкий рост числа кибератак на POS-терминалы
 - рис.1

Малый бизнес оказался самой прибыльной и привлекательной мишенью для киберпреступников в третьем квартале 2015 года.

Это связано, прежде всего, с тем, что крупные базы данных о клиентах находятся под минимальной защитой или же абсолютно не защищены. При этом предприниматели не стремятся следовать стандартам для операций по банковским картам с чипом, разработанным совместными усилиями Europay, MasterCard и Visa (EMV). Кроме того, технологии для проведения оплаты нового поколения, такие как бесконтактные RFID-метки на картах, электронные кошельки (Apple Pay или Android Pay), а также новая архитектура системы приема электронных платежей, внедряются достаточно медленно. 

Все это может крайне негативно повлиять на информационную безопасность в сфере ритейла. Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для информационной безопасности, в своем отчете за третий квартал “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, обращает внимание на наиболее крупные атаки на PoS-терминалы и анализирует их влияние на малый и средний бизнес.

Тактика «широкого охвата»: эффективная атака на PoS-терминалы
В этом квартале киберпреступники стремились атаковать как можно больше PoS-терминалов, чтобы сорвать джек-пот. Они полагались на уже проверенные инструменты, такие как спам, вредоносные макросы, наборы эксплойтов и ботнеты. 

Их действия оказались весьма результативными, поскольку количество зараженных терминалов оплаты выросло на 66%. При этом малый и средний бизнес, который был защищен гораздо слабее с точки зрения информационной безопасности, по сравнению с крупными компаниями, пострадал больше всего.

Модуль PoS RAM Scraper проник в устройства с помощью набора эксплойтов Angler Exploit Kit, который известен своим использованием вредоносной рекламы и компрометирует сайты в качестве вектора заражения. Троян, который имеет безфайловые или пакетные инсталляционные возможности уклонения от обнаружения, использовался, чтобы найти и заразить PoS-устройства. Это вредоносное программное обеспечение скрывается в тех местах, которые обычно не сканируются на наличие вирусов.

Кроме того, в июле этого года хакеры использовали ботнет Andromeda для распространения вируса GamaPOS, а также применили так называемый «взрывной» подход или «рыбалку с динамитом» (англ. Blast Fishing). Это практика использования взрывчатых веществ для оглушения или убийства косяков рыб для удобства их последующего сбора. 

Аналогично этому, киберпреступники разослали вредоносные спам-сообщения по огромному количеству адресов в надежде, что вирус доберется и до PoS-терминалов. По данным Trend Micro, этой атаке подверглись как минимум 13 штатов в США и даже один город в Канаде.

Вирусы Kasidet и Neutrino были использованы в этом квартале в качестве программ RAM-scrapers, которые созданы для того, чтобы проникать в оперативную память терминала по приему банковских карт и извлекать из нее определенные данные. 

Kasidet также известен своим участием в DDoS атаках, и недавно ему удалось проникнуть в PoS-терминал через зараженный вредоносными программами спам. В результате, атаки с «участием» этого вируса составили 12% от общего объема обнаруженного вредоносного программного обеспечения в третьем квартале 2015 года.

Малый и средний бизнес: основная цель хакеров в атаках на PoS-устройства
В предыдущем квартале казалось, что хакеры перестали использовать модуль PoS RAM Scraper для осуществления своих атак, но этот квартал доказал обратное – аналитики Trend Micro зафиксировали всплеск активности с использованием такого вируса. При этом основной целью в данном случае оказался малый и средний бизнес.

В этом квартале хакеры использовали «старые» техники, такие как спам, вредоносные макросы, наборы эксплойтов и ботнеты. Это была отчаянная попытка заразить как можно больше устройств, перед тем как американские предприниматели были обязаны следовать стандарту EMV, что положительно сказалось на информационной безопасности, начиная с октября этого года.
Рубрика:
{}Безопасность

ТАКЖЕ ПО ТЕМЕ