+43 699 / 18199463
office@itexperst.at

US-CERT veröffentlicht Warnung über PoS-Malware „Backoff“

Das US-amerikanische Computer Emergency Response Team (US-CERT) gab gemeinsam mit dem Geheimdienst und Forschern von Trustwaves Spiderlabs eine Warnung über eine neu identifizierte Malware heraus. Diese hatten sie auf Point-of-Sales-Systemen (Kreditkartenterminals, EC-Terminals) gefunden. Sie wurde in einer Reihe von Angriffen durch Cyberkriminelle genutzt.

Die „Backoff“ genannte Malware ist ähnlich der, die für die Attacke auf Targets Verkaufssysteme verwendet wurde. Sie sammelt Daten über Kreditkarten aus dem Arbeitsspeicher des infizierten Rechners. Bis heute wird die Malware nicht durch Antivirenprogramme entdeckt. Die Forscher gehen bisher von einer Aufdeckungsrate durch kommerzielle Virenscanner von null Prozent aus.

PoS-Geräte sind ein beliebtes Ziel bei Hackern, da sie so leicht an Kreditkarten- und andere Bezahldaten gelangen können. Diese nutzen sie dann später für die Erstellung gefälschter Kreditkarten oder verkaufen sie weiter. Ähnlich wie bei dem Angriff auf Subway im Jahr 2011 nutzten die Hacker Remote-Desktop-Software, um Zugang zu erlangen. Dies bewerkstelligten sie über Brute-Force-Attacken oder Standardpasswörter. Einmal im System, installierten sie dann die Malware.

„Backoff“ ist eine Windows-spezifische Malware. US-CERT zufolge läuft die Malware im Hintergrund und durchsucht den Speicher nach Daten von Kartennutzungen. Mit diesen Daten können sie sowohl die Kontonummer auf der Karte erhalten als auch gefälschte Karten erstellen. Diese werden dann an Bankautomaten oder anderen PoS-Systemen verwendet. Backoff hat auch eine Keylogger-Funktion und kann somit alles mitlesen, was über die Tastatur eingegeben wird. Im Windows Explorer installiert die Malware einen bösartigen Stub (spezieller Programmteil), der die Malware wieder lädt, sollte diese einmal abstürzen. Dieser Stub kommuniziert auch mit dem Command-and-Control-Netzwerk der Kriminellen, sendet die Daten und installiert Updates.

Remote-Desktop-Software wird meist von kleineren Händlern und Franchise-Unternehmen genutzt, um den Zugriff von einer anderen Filiale aus zu ermöglichen. Deshalb sind diese auch derzeit am ehesten von „Backoff“ betroffen. Gelangt die Malware allerdings in die Hände größer angelegter Ringe von Cyberkriminellen, könnte auch der Einsatz zunehmen.

Artikel von arstechnica.com, 31.07.2014: Stealthy new malware snatching credit cards from retailers’ POS systems
Artikel von computerworld.com, 31.07.2014: Attackers exploit remote access tools to compromise retail systems

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen