Sechs andere Händler von Datendiebstahl betroffen
Die Meldungen zu weiteren Vorfällen im Zusammenhang mit dem Angriff auf das Handelshaus Target reißen immer noch nicht ab. Nun gibt IntelCrawler bekannt, dass wohl noch mindestens ein weiteres halbes Dutzend US-amerikanischer Handelsunternehmen, neben Target und Neiman Marcus, Opfer des groß angelegten Angriffs auf Händler sind. Namen wurden dabei nicht genannt. Dabei wurde wohl immer die gleiche Malware in den jeweiligen Kartenterminals eingesetzt.
Laut IntelCrawler-Informanten hat die Malware auch Kartenterminals in Australien, Kanada und weiteren amerikanischen Städten infiziert. Namen wurden nicht genannt, allerdings könne man aufgrund der IP-Adressen der betroffenen Unternehmen feststellen, dass sie ihren Sitz in Arizona, Kalifornien, Colorado und New York haben. Man müsse aber jederzeit damit rechnen, dass noch mehr Vorfälle gemeldet werden. Händler und Sicherheitsleute sollten sich darauf vorbereiten.
Bankinstitute haben keine Kontrolle oder Voraussicht über diese neuartige Malware. Wohl wissend, dass die Bedrohungen außerhalb ihrer eigenen Kontrolle liegen, arbeiten sie trotzdem ständig daran, Schwachstellen schneller zu identifizieren – erstens durch Betrugsaufdeckung und zweitens durch Konten-Überwachung. Viele Karten-Institute sind der Ansicht, dass es auf lange Sicht gesehen weniger kostspielig ist, im Zusammenhang mit Sicherheitsvorfällen neue Karten auszustellen, als auf Betrugsanzeichen zu warten und dann zu handeln.
JPMorgan Chase bestätigte beispielsweise, dass seit dem Target-Vorfall schon zwei Millionen neuer Karten ausgestellt worden seien. Dieses Vorgehen könnte alle Kartenunternehmen allerdings ganz schön auf Trab halten, da Experten schon jetzt einen Trend bei dem weiteren Einsatz von „BlackPOS“ oder ähnlicher Malware wie „Decebal“, „Dexter“ und „Alina“ gegen Händler und dem Hotel- und Gaststättengewerbe erkennen. Als Ursprungsort sei die Ukraine benannt worden und speziell Decebal werden Verbindungen nach Rumänien nachgesagt, wobei diese Variante eigentlich noch viel gefährlicher sei als die anderen beiden. Decebal verwendet Windows Management Interface (WMI), um sich an den Antiviren-Programmen vorbei zu schleichen und um Informationen einzusammeln. Erstaunlicherweise helfen solche schlimmen Vorfälle der Betrugsaufdeckung in der Weise, dass ihnen mehr finanzielle Mittel für Forschung, Aufdeckung und Verhinderung von weiteren Betrugsversuchen zur Verfügung gestellt werden.
Artikel von govinfosecurity.com, 20.01.2014: 6 More Retailers Breached?
Artikel von cnet.com, 18.01.2014: Target’s data breach: Yes, it gets worse