Threat Database Trojans Backoff POS

Backoff POS

Une souche de malware de point de vente appelée Backoff POS a été jugée suffisamment menaçante pour faire l'objet d'un avis publié par le Department of Homeland Security et les services secrets américains. La campagne menaçante qui a déployé la charge utile s'est poursuivie pendant plus d'un an, selon l'avertissement des agences gouvernementales. Le même avis a également révélé que sept fournisseurs et fournisseurs de systèmes de point de vente avaient confirmé que plus de 1 000 de leurs clients étaient touchés par la menace de logiciels malveillants. Des victimes supplémentaires émergeront très probablement du secteur privé. Les entités compromises peuvent être de toutes tailles.

Le Backoff POS est assez efficace pour exfiltrer les données de paiement sensibles des entreprises. La menace utilise toute une gamme de techniques différentes afin d'obtenir les détails de paiement des clients ou les informations de carte de crédit. Il peut procéder à la mise au rebut de la RAM, établir des enregistreurs de frappe et injecter du code dans des processus légitimes déjà en cours d'exécution sur l'appareil infecté. Par exemple, une fois à l'intérieur de l'appareil de point de vente piraté, le Backoff POS injecte du code dans "explorer.exe'', ce qui lui permet de récupérer la mémoire de l'appareil et de récolter les numéros de carte de crédit avant qu'ils ne soient chiffrés et envoyés au paiement. processeur. Un canal de porte dérobée est initié par la menace malveillante à travers laquelle il exfiltre les données collectées. L'injection de code est également responsable du lancement du mécanisme de persistance du Backoff POS qui permet à la menace de poursuivre ses actions néfastes en cas d'arrêt forcé ou de panne. L'infrastructure Command-and-Control (C2, C&C) de la campagne permet aux pirates non seulement de recevoir les données volées par le Backoff POS, mais aussi de fournir des mises à jour du malware, de lui dire de télécharger et d'exécuter des charges utiles de malware supplémentaires, ou de se supprimer si les criminels veulent effacer leurs traces.

Les organisations doivent prendre les mesures nécessaires pour renforcer leurs défenses contre des menaces telles que Backoff. L'une des méthodes les plus efficaces consiste à éviter d'utiliser des mots de passe par défaut, faibles ou courants pour les informations d'identification de compte ou les étapes d'authentification nécessaires. En effet, le vecteur d'attaque initial de la campagne Backoff via la charge utile obtenue est de forcer brutalement les informations d'identification pour une application de bureau ou d'administration distante.

Tendance

Le plus regardé

Chargement...