一个威胁行为者部署了两个销售点(POS)恶意软件工具,从支付终端窃取了超过16.7万张信用卡的信息。
这些发现来自Group-IB的安全专家,他们在周一发布了一份关于恶意软件活动的咨询 告。
该文件写道:“2022年4月19日,Group-IB威胁情 机构识别出了名为MajikPOS的POS恶意软件的命令和控制(C2)服务器。对(指挥与控制)C&C的分析显示,它的配置很糟糕,而它的开发方式提供了提取被盗凭证以供进一步分析的能力。”
该团队随后分析了该服务器,得出的结论是,它同样托管了另一个POS恶意软件的C2管理面板,名为“寻宝者”(Treasure Hunter),也用于收集受损的信用卡数据。
络安全专家写道:“在分析了恶意的基础设施后,Group-IB研究人员检索了受感染设备的信息,以及在这次攻击中受损的信用卡的信息。”
据 道,至少从2021年2月以来,这些运营商已经窃取了16.7万多份支付记录(截至2022年9月8日),主要来自美国的受害者。
根据Group-IB的估计,如果运营商决定在地下论坛上出售被泄露的卡片,他们可以赚到多达334万美元。
更广泛地说,安全研究人员表示,POS恶意软件已经成为一种很少使用的工具,因为越来越多的卡片行业的威胁行为者正在转向JavaScript嗅探器,从电子商务 站收集卡片文本数据。
尽管如此,一些威胁行为者仍在继续使用这些技术,据Group-IB称,这些人仍然很活跃。来自comforte的 络安全专家Erfan Shadabi告诉Infosecurity:“恶意软件只需要点击一下。”
一个组织可以做的最重要的两件事,第一是传播 络安全意识,使用零信任的方法,确保用户只有在获得许可和绝对必要的情况下才能访问敏感数据。第二就是保护数据。
Shadabi表示,传统的加密方法在某些场景下有效,但有些算法很容易被破解,密钥管理和其他操作方面的问题使得普通数据加密不受欢迎。
Shadabi补充说:“使用更强大、更灵活的以数据为中心的方法,如标记化,意味着可以保留数据格式,而敏感数据元素则可以用表示的标记混淆。企业应用程序对标记化数据的支持要好得多,避免了为了在企业工作流中使用信息而去保护信息的需要。”
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!