Home Atualidades Trend Micro aponta novas ameaças de Malware PDV (ponto de venda) criado no Brasil: Alvo em outros países e propagação sem estar conectado à rede

Trend Micro aponta novas ameaças de Malware PDV (ponto de venda) criado no Brasil: Alvo em outros países e propagação sem estar conectado à rede

por Agência Canal Veiculação

Operação brasileira comandada por apenas um hacker, já roubou mais de 20 mil credenciais de cartão de crédito, Brasil é vítima de mais de 90% de tentativas de ataques

São Paulo, 07 de março de 2016 – Em abril de 2015, a Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – mapeou o FighterPOS, um malware de Ponto de Venda (PDV), que foi usado em uma operação criminosa orquestrada por somente um hacker, para roubar mais de 22.000 números de cartão de crédito exclusivos e afetou mais de 100 terminais PDV no Brasil e em outros países.

Recentemente, a Trend Micro deparou-se com versões novas e aparentemente aprimoradas desse malware. Entre outras coisas, o FighterPOS agora tem capacidade de propagação. Isso significa que ele pode propagar-se de um terminal PDV para outro que esteja conectado à mesma rede e assim aumentar o número de potenciais vítimas em uma empresa.

Também é possível notar que com base na análise de seus códigos, que as novas variantes do FighterPOS têm sequências de código escrito em inglês ao invés de português. Segundo a Trend Micro isso pode significar que quem está por trás dessas novas versões está operando em países de língua inglesa ou adaptando-se para visar países como o Estados Unidos.

Os dados coletados pela Trend Micro Smart Protection Network suporta essas descobertas: apesar de mais de 90% das tentativas de conexão aos servidores de comando e controle (C&C) ainda estarem localizadas no Brasil, o número de sistemas afetados nos Estados Unidos está em 6%.

Imagem inline 1

 

Imagem inline 2Abaixo a análise de duas das amostras recentes que o Laboratório de Segurança e Ameaça da Trend Micro detectou: “Floki Intruder” (detectado como WORM_POSFIGHT.SMFLK), que é capaz de propagar cópias de si mesmo, e um versão leve detectada como TSPY_POSFIGHT.F.

Floki Intruder

Embora o Floki Intruder seja semelhante ao original FighterPOS por estar baseado no mesmo cliente botnet VnLoader, aparentemente foi compilado em uma máquina separada, muito provavelmente pelo criador da ameaça que adicionou novos recursos.

Entre as funcionalidades que o Floki Intruder compartilha como o FighterPOS estão desabilitar o firewall do Windows e o Controle de Conta do Usuário. Ele também é capaz de detectar qualquer produto de segurança por meio do Windows Management Instrumentation (WMI). Tanto o FighterPOS como o Floki Intruder são distribuídos por meio de sites comprometidos e suas atualizações são baixadas de seus servidores comando-e-controle (C&C).

Talvez a mais notável atualização do Floki Intruder em relação ao FighterPOS é ser capaz de enumerar unidades lógicas para baixar cópias de si mesmo e um autorun.inf usando VMI. De certa forma, acrescentar essa rotina faz sentido: como é bem comum que os terminais estejam conectados em uma rede, uma rotina de propagação não apenas possibilitará ao agressor infectar o maior número de terminais possível com o mínimo de esforço, como também torna essa ameaça mais difícil de ser removida, já que uma reinfecção ocorrerá enquanto pelo menos um terminal estiver infectado.

Imagem inline 3

TSPY_POSFIGHT.F

Ao contrário do FighterPOS original, o TSPY_POSFIGHT.F não se origina no vnLoader, portanto a comunicação C&C é diferente. Como seu tamanho é menor, ele tem menos recursos em comparação ao Floki Intruder. O TSPY_POSFIGHT.F não aceita comandos de backdoor, nem obtém qualquer outra informação sobre o computador infectado. Ele só se conecta ao servidor para enviar possíveis registros de cartão de crédito que o scraper coletou.

O que é interessante é que nos conjuntos de amostras do TSPY_POSFIGHT.F coletados, elas parecem ser upgrades da versão, o que é basicamente o mesmo binário. Ou seja, é provável que os cibercriminosos que estejam usando o TSPY_POSFIGHT.F ataquem o mesmo ambiente com modificações progressivas como se estivessem fazendo um teste de esforço ou de tentativa e erro. Por exemplo, um conjunto continha o Searcher.dll visto no RDASRV, um antigo malware PoS RAM scraper. Os conjuntos mais novos contêm o recurso RAM scraping do NewPOSThings, baixado com o nome de arquivo rservices.exe.

Imagem inline 4

Defesa contra o FighterPOS

Segundo a Trend Micro para proteger as grandes empresas contra bots e malware com recursos PoS RAM-scraping, o mais recomendado é implementar um controle de aplicações em endpoint ou tecnologia de whitelisting para manter o usuário no controle das aplicações que são executadas em sua rede. As empresas podem considerar por exemplo, o Trend Micro Deep Discovery, que tem mecanismos de detecção especializados e sandboxing personalizadas que podem detectar atividades evasivas do agressor, como as técnicas anti-sandboxing mencionadas nessa postagem.

Clique aqui para obter mais informações técnicas sobre os TSPY_POSFIGHT.SMLFK, TSPY_POSFIGHT.F, além de URLs, regras Yara e SHA1s relacionados a essas ameaças.

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações