恶意软件家族真是花样百出,现如今,又出现了一个新的恶意软件–NitlovePoS,它可以捕获和跟踪支付卡行为,并扫描已经感染的机器。
新瓶装旧酒,钓鱼带来的POS恶意软件
FireEye宣称,黑客们搞了一个新花样来钓鱼,他们使用带有敏感字眼的邮件主题来吸引人们的眼球:如找工作、空缺职位、实习、招聘、简历之类云云。这些钓鱼邮件从5月20号的表白日开始,向众多屌丝的邮箱批量轰炸。在邮件里可能会附带一个CV_XXXX(四位数字)格式的doc文件,或者My_Resume_xxxx(四位数字)的doc文件。这类文档乍一看有点像投来的简历,其实它只是宏病毒。
如果受害者打开了该文档,并启用了宏。这时,宏病毒会自动下载执行一个来自80.242.123.155/exe/dro.exe的恶意exe文件。当下,这场钓鱼活动还在持续进行,其中附带下载的恶意软件也在不断的更新。
NitlovePoS的运行和免杀
FireEye的专家称:“为了欺骗受害人打开文档,该文档会伪装自己为‘保护文档(protected document)’。“
然而我们没有被表象所迷惑,而是把关注重点更多的放在了‘pos.exe’上,也就是NitlovePoS,大家都怀疑它是针对POS机的病毒。我们推测,一旦攻击者选定了受害人,它就可以远程控制受害人机器下载POS机病毒。我们在监测时,发现在众多的exe下载链接中,只有三条链接是下载的pos.exe。”
机器被感染后,恶意软件会把自己添加到注册表启动项里。NitlovePoS运行时,需使用“-”加参数才能正常运行,否则它不会有任何恶意行为。这个特殊的性能可以帮助它绕过一些简单的安全检测,特别是那些针对自动化检查的安全软件。
FireEye表示:“如果给NitlovePoS设置了正确的参数,NitlovePoS会在内存中解码,并开始寻找支付卡相关的数据。如果没有成功,它会休眠五分钟,然后继续开始尝试。”
同类POS恶意软件的前景
NitlovePoS软件不算特别,自2015年开始已经出现了大量POS恶意软件,比如Punkey和FighterPOS。
FireEye的专家提醒说:“咱们的读者需要知道的是,我们已经有不少办法来保护POS机环境。比如说下一代防火墙,它就使用了网络隔离技术。”
下一代防火墙(NGFW)的关键优势在于,它们提供了网络隔离,将应用服务器和数据根据不同的风险点和安全级别进行划分并做严密的访问控制。”
随着POS恶意软件的散布,它们也更加容易被发现和检测。另外,随着新技术的发展,就算不同恶意软件有着一定的相似性,想要检测出新的变种仍然是比较困难的。所以,网络犯罪却由此也有了新的希望,功能相似的新版本POS恶意软件也会继续出现,以满足网络犯罪市场的需求。
移动支付网(微信号:mpaypass)移动支付产业第一微信公众平台。
展开全文
- 央视 | 2020/5/19 10:28:04
- 手机中国 | 2020/5/6 9:45:01
- 移动支付网 | 2020/3/23 14:25:22
- 搜狐健康 | 2020/3/9 11:07:04
- 和讯网 | 2019/2/10 17:40:49
- 莆田网 | 2019/1/29 9:20:08
- 东北新闻网 | 2019/1/14 18:49:26
- 移动支付网 | 2018/12/5 11:11:57
- 新浪科技 | 2018/12/4 11:00:06
- 火绒安全 | 2018/12/2 12:38:00
- 移动支付网 | 2018/10/13 13:22:34
- 法制晚报 | 2018/10/11 9:00:14
- 证券日报 | 2018/7/26 10:02:23
- 首都网警 | 2018/3/8 15:06:06
- 驱动之家 | 2018/3/2 11:40:29