AlinaマルウェアがPOSシステムからクレジットカード情報を盗むことが判明

研究者からの最近のレポートは、サイバー犯罪者がAlina POSマルウェアを介して疑いを持たない被害者からクレジットカード情報を収集する新しいマルウェアキャンペーンを明らかにしました。このマルウェアは2012年に発見されました。明らかに、このような株を使用して以来、ウイルスは検出されていません。しかし、研究者たちは現在、この脅威の新たな循環について人々に警告しています。

研究者たちは、ハッカーによって制御されているリモートサーバーにクレジットカードに関する情報を収集するためにDNSプロトコルを使用してマルウェアを発見しました。彼らは、DNS機能がアウトバウンド商用チャネルを介して盗まれたデータの悪用を許可することを決定します。

Windowsベースのシステムポイントにマルウェアが挿入されたため、デバイスのクレジットカードを使用して転送された支払いを簡単に監視できました。感染がリモート端末への支払いの前にデータをこすり落とし、メモリがコピーされて、リモートのコマンドアンドコントロールサーバーに送信されます。このようなデータは、不正な購入に使用されたり、ダークウェブで共有されたりして莫大な金額を生み出す可能性があります。

分析によると、alinaマルウェアはセキュリティコントロールからの検出を回避するためにDNSに依存しています。また、このマルウェアはファイルをエンコードできるため、ケースでデータの流出が発生する可能性があることも明らかにしています。

通常、POSシステムが保護されている場合、それらをロックし、特定のプロトコルへの接続のみを許可するのが一般的です。つまり、POSシステムにHTTPプロトコルやその他の制限があり、Webサーバーに接続できない場合、盗まれたデータを送信するためのC&Cサーバーを防止できます。ただし、さまざまなWindowsサービスおよび一般的な操作で必要になるため、これらは一般的にブロックされません。

クレジットカード処理は通常、Windowsデバイスで実行されます。 Windows OSデバイスには、ハッカーによって悪用される可能性のある多くの脆弱性があるため、これらは懸念事項です。マイクロソフトは、数百および数千のWindows 10ユーザーに影響を与える可能性のある2つの重大な欠陥にパッチを適用する帯域外アップデートをリリースします。見つかったバグはベクターによって簡単に攻撃される可能性があるため、パッチを適用することが非常に重要です。