بدافزار جدید در سیستم های کارتخوان بانکی کشف شد؛ استخراج شماره کارت های اعتباری!
پژوهشگران می گویند که RtPOS تنها از مجموعه محدودی از توابع پشتیبانی می کند. برای مثال فایل اجرایی بدافزار فقط دو آرگومان (نصب و حذف) را قبول می کند. این بدافزار تنها یک سارق حافظه کلاسیک است و قابلیت اضافه دیگری ندارد.
به گزارش کلیک به نقل از مهر؛ پژوهشگران امنیتی Booz Allen Hamilton بدافزاری را کشف کرده اند که سیستم های کارتخوان (POS) را مورد هدف قرار می دهد. این بدافزار جدید کشف شده که RtPOS نام گرفته در حد سایر بدافزارهای POS مانندTreasureHunter ،UDPoS ، RawPOS یا MajikPOS پیشرفته نیست.
پژوهشگران می گویند که RtPOS تنها از مجموعه محدودی از توابع پشتیبانی می کند. برای مثال فایل اجرایی بدافزار فقط دو آرگومان (نصب و حذف) را قبول می کند. این بدافزار تنها یک سارق حافظه کلاسیک است و قابلیت اضافه دیگری ندارد.
بدافزار سارق حافظه (RAM Scrapping malware) بدافزاری است که حافظه دستگاه های دیجیتالی را اسکن می کند (به خصوص سیستمهای POS) تا اطلاعات شخصی حساس مانند شماره کارت های اعتباری را استخراج کند.
سایر بدافزارهای POS قابلیت های پیشرفته ای از قبیل امکانات ارسال و دریافت اطلاعات از سارق و تروجان های با دسترسی از راه دور دارند که ابزاری کامل برای جمع آوری داده توسط مهاجم به شمار می روند.
بدافزار RtPOS تنها یک قابلیت اصلی دارد و آن هم این است که RAM سیستم را اسکن می کند تا الگوهای متنی مشابه شماره های کارت اعتباری را پیدا کند و آنها را در یک فایل DAT محلی ذخیره کند. این بدافزار اطلاعات دیگری از قبیل شماره های ملی، گذرواژه ها یا داده های مربوط به گواهینامه های رانندگی را ذخیره نمی کند.
علاوه بر این، بدافزار RtPOS هیچ ویژگی مرتبط با شبکه نیز ندارد. از این رو ارتباطی با سرورهای از راه دور برقرار نمی کند تا دستورهای اضافی برای استخراج اطلاعات به سرقت رفته را اجرا کند. تمامی اطلاعات بدست آمده فقط در فایل محلی DAT ذخیره می شوند.
با توجه به قابلیت های ابتدایی این بدافزار، پژوهشگران دو سناریو را مطرح کردند. حدس اول بر این است که این بدافزار هنوز کامل نشده و همچنان در حال توسعه است، زیرا در کد منبع آن هیچ گونه مبهم سازی اعمال نشده است. حدس دوم پژوهشگران این است که مهاجمان تنها به دلیل آلودهکردن کاربران و جمع آوری داده های پرداختی آن را ساخته اند.