29.01.2014,
12:34
3589
Кибератака на Target – не одноразовая акция, считают в ФБР
ФБР разослало ритейлерам конфиденциальный отчет, в котором описываются риски так называемого memory-parsing malware для POS-систем.
По сообщению Reuters, ФБР 17 января разослало ритейлерам трехстраничный конфиденциальный отчет Recent Cyber Intrusion Events Directed Toward Retail Firms, в котором описываются риски так называемого memory-parsing malware для POS-систем (включающих кассовые аппараты и устройства для считывания карт с магнитной полосой).
Как следует из отчета, ФБР считает, что число компьютерных преступлений, связанных с POS-системами, будет расти, несмотря на ужесточение законодательства и действия специалистов по безопасности, направленные на их предотвращение. Ритейлеры должны понимать, что они с легкостью могут подвергнуться аналогичной атаке, доступность соответствующего вредоносного ПО на подпольных хакерских форумах, его приемлемая цена и огромные потенциальные прибыли от взлома POS-систем ритейлеров делают этот вид киберпреступлений привлекательным для широкого круга лиц. По крайней мере один вид аналогичного вредоносного ПО, пишут авторы отчета, предлагается на хорошо известном хакерском форуме за 6000 долл.
Как известно, в результате атаки в конце прошлого года, в сезон предпраздничной торговли, на Target, третью по величине торговую сеть в США, по информации Reuters, были похищены данные 40 млн кредитных и дебетовых карт и скомпрометированы персональные данные 70 млн клиентов. Нападение продолжалось 19 дней, с 27 ноября до 15 декабря, прежде чем оно было обнаружено. Злоумышленникам стали доступны такие данные, как имена клиентов, номера карт, сроки их действия и CVV-коды. Как считают специалисты по безопасности, атака происходила в большинстве оффлайн-магазинов Target по всей стране (их насчитывается около 1800), но не на сайте. По заявлению эксперта по ИБ Брайана Кребса, похищенные у пользователей сети Target данные продаются на подпольных форумах по цене от 20 долл., однако в некоторых случаях она достигает 100 долл.
За прошедший год, по данным ФБР, произошло около 20 случаев взлома с использованием аналогичного ПО. Но до сих пор инциденты затрагивали небольшие и средние локальные компании и ущерб от них составлял от десятков тысяч до миллионов долларов.
Специалисты фирмы iSight, принимающей участие в расследовании киберпреступления, сообщили об обнаружении вируса Trojan.POSRAM, который проникает в память POS-терминалов. При заражении он использует сложные методы маскировки и потому не обнаруживается антивирусными программами.
Использованное для атаки ПО класса memory-parsing, известное также как RAM scraper, срабатывает в ходе обычного процесса розничной продажи, когда покупатель проводит дебетовую или кредитную карту через считыватель. POS-терминал считывает данные транзакции с магнитной полосы и передает их в платежную процессинговую систему. Даже если данные в процессе шифруются, ПО типа RAM scraper находит для извлечения информации очень узкое временное окно, в котором данные в памяти компьютера существуют в текстовой форме. Этот метод известен довольно давно, но в последнее время разработчики вредоносного ПО внесли улучшения, чтобы затруднить его обнаружение антивирусными программами, работающими на POS под управлением Windows. Так, в отчете ФБР говорится, что один из вариантов вредоносного ПО для POS, известный как Alina, допускает дистанционный апгрейд, что затрудняет его идентификацию и удаление.
Как пишет Reuters, знакомый с отчетом консультант по кибербезопасности считает, что ритейлеры должны серьезно встревожиться: как выясняется, у них не слишком много способов защиты от подобных атак.
Как известно, в результате атаки в конце прошлого года, в сезон предпраздничной торговли, на Target, третью по величине торговую сеть в США, по информации Reuters, были похищены данные 40 млн кредитных и дебетовых карт и скомпрометированы персональные данные 70 млн клиентов. Нападение продолжалось 19 дней, с 27 ноября до 15 декабря, прежде чем оно было обнаружено. Злоумышленникам стали доступны такие данные, как имена клиентов, номера карт, сроки их действия и CVV-коды. Как считают специалисты по безопасности, атака происходила в большинстве оффлайн-магазинов Target по всей стране (их насчитывается около 1800), но не на сайте. По заявлению эксперта по ИБ Брайана Кребса, похищенные у пользователей сети Target данные продаются на подпольных форумах по цене от 20 долл., однако в некоторых случаях она достигает 100 долл.
За прошедший год, по данным ФБР, произошло около 20 случаев взлома с использованием аналогичного ПО. Но до сих пор инциденты затрагивали небольшие и средние локальные компании и ущерб от них составлял от десятков тысяч до миллионов долларов.
Специалисты фирмы iSight, принимающей участие в расследовании киберпреступления, сообщили об обнаружении вируса Trojan.POSRAM, который проникает в память POS-терминалов. При заражении он использует сложные методы маскировки и потому не обнаруживается антивирусными программами.
Использованное для атаки ПО класса memory-parsing, известное также как RAM scraper, срабатывает в ходе обычного процесса розничной продажи, когда покупатель проводит дебетовую или кредитную карту через считыватель. POS-терминал считывает данные транзакции с магнитной полосы и передает их в платежную процессинговую систему. Даже если данные в процессе шифруются, ПО типа RAM scraper находит для извлечения информации очень узкое временное окно, в котором данные в памяти компьютера существуют в текстовой форме. Этот метод известен довольно давно, но в последнее время разработчики вредоносного ПО внесли улучшения, чтобы затруднить его обнаружение антивирусными программами, работающими на POS под управлением Windows. Так, в отчете ФБР говорится, что один из вариантов вредоносного ПО для POS, известный как Alina, допускает дистанционный апгрейд, что затрудняет его идентификацию и удаление.
Как пишет Reuters, знакомый с отчетом консультант по кибербезопасности считает, что ритейлеры должны серьезно встревожиться: как выясняется, у них не слишком много способов защиты от подобных атак.