ایران و جهان
اندیشه سبز خزر۳:۰ - ۱۳۹۷ شنبه ۱۰ شهريور

به گزارش مهر به نقل از مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات، پژوهشگران امنیتی Booz Allen Hamilton بدافزاری را کشف کرده‌اند که سیستم‌های POS (کارت‌خوان) را مورد هدف قرار می‌دهد. این بدافزار جدید کشف شده که RtPOS نام گرفته در حد سایر بدافزارهای POS مانند TreasureHunter ،UDPoS ،RawPOS یا MajikPOS پیشرفته نیست.
پژوهشگران می‌گویند که RtPOS تنها از مجموعه‌ی محدودی از توابع پشتیبانی می‌کند. برای مثال فایل اجرایی بدافزار فقط دو آرگومان (نصب و حذف) را قبول می‌کند. این بدافزار تنها یک سارق حافظه‌ی کلاسیک است و قابلیت اضافه‌ی دیگری ندارد.
بدافزار سارق حافظه (RAM Scrapping malware) بدافزاری است که حافظه‌ی دستگاه‌های دیجیتالی را اسکن می‌کند (به خصوص سیستم‌های POS) تا اطلاعات شخصی حساس مانند شماره‌ی کارت‌های اعتباری را استخراج کند.
سایر بدافزارهای POS قابلیت‌های پیشرفته‌ای از قبیل امکانات ارسال و دریافت اطلاعات از سارق و تروجان‌های با دسترسی از راه دور دارند که ابزاری کامل برای جمع‌آوری داده توسط مهاجم به شمار می‌روند.
بدافزار RtPOS تنها یک قابلیت اصلی دارد و آن هم این است که RAM سیستم را اسکن می‌کند تا الگوهای متنی مشابه شماره‌های کارت اعتباری را پیدا کند و آن‌ها را در یک فایل DAT محلی ذخیره کند. این بدافزار اطلاعات دیگری از قبیل شماره‌های ملی، گذرواژه‌ها یا داده‌های مربوط به گواهینامه‌های رانندگی را ذخیره نمی‌کند.
علاوه بر این، بدافزار RtPOS هیچ ویژگی مرتبط با شبکه نیز ندارد. از این رو ارتباطی با سرورهای از راه دور برقرار نمی‌کند تا دستورهای اضافی برای استخراج اطلاعات به سرقت رفته را اجرا کند. تمامی اطلاعات به دست آمده فقط در فایل محلی DAT ذخیره می‌شوند.
با توجه به قابلیت‌های ابتدایی این بدافزار، پژوهشگران دو سناریو را مطرح کردند. حدس اول بر این است که این بدافزار هنوز کامل نشده و همچنان در حال توسعه است، زیرا در کد منبع آن هیچ گونه مبهم‌سازی اعمال نشده است. حدس دوم پژوهشگران این است که مهاجمان تنها به دلیل آلوده‌کردن کاربران و جمع‌آوری داده‌های پرداختی آن را ساخته‌اند.

برچسب ها
دسترسی سریع
دیدگاه کاربران
در حال حاضر هيچ نظری برای نمایش موجود نيست
ارسال دیدگاه