کمیته رکن چهارم – این متخصصان نام بدافزارمذکور را PwnPOS گذاشتهاند و معتقد هستند که این بدافزار از سال ۲۰۱۳ یا حتی زودتر از این تاریخ مورداستفاده قرارگرفته است.
به گزارش کمیته رکن چهارم،متخصصان معتقدند که: ” PwnPOS نمونه کاملی از بدافزار در ظاهر ساده اما دارای ساخت پیچیدهای است که میتواند بهراحتی از رادارها بگریزد و شناسایی نشود.”
این بدافزار شامل دو قسمت اصلی است. یک قسمت که مسئول سرقت اطلاعات کاربری حساب مشتریان است و بخش دیگر که مسئولیت دارد تا این اطلاعات را به محلی از پیش تعیینشده ارسال کند. PwnPOS عملکرد بسیار سادهای همانند سایر بدافزارهای POS دارد. این بدافزار تمامی تراکنشها را شمارش میکند. سپس اطلاعات پرداخت کارتهای اعتباری را جستجو کرده و آنها را در یک فایل جداگانه طبقهبندی میکند. بعدازآن، این اطلاعات را فشردهسازی و رمزنگاری کرده و درنهایت این اطلاعات را از طریق یک ایمیل به ایمیلی که از پیش تعریفشده است ارسال میکند.
این بدافزار حضور خود را بهوسیله نصب و حذف خودکار از لیست خدمات سامانه مورد نظر تضمین میکند و از این طریق خود را طوری مخفی میکند که قابل شناسایی نباشد. این بدافزار بهطور خودکار فایلهای موردنیاز را دانلود و یا حذف میکند. همچنین با پوشاندن و مخفی کردن فایلهای مخرب در قالب یک فایل .dat مانع شناسایی آنها توسط کاربر میشود.
متخصصان میگویند:” ما مشاهده کردیم که PwnPOS همانند سایر بدافزارهای دستگاه POS نظیر Black POS و Alina عمل میکند. این بدافزار، بدافزاری است که در مشاغل کوچک تا متوسط فعالیت میکند و در کشورهایی نظیر ژاپن، استرالیا، هند، آمریکا، آلمان و رومانی شناساییشده است. این بدافزار در نسخه ۳۲ بیتی و در دو سیستمعامل XP و ۷ فعالیت میکند.”
این شرکت ضمن مشخص کردن شاخص تهدیدات بدافزارها، ابزاری به نام YARA را به جهت شناسایی اجزاء بدافزارهای سرقت اطلاعات حافظه کارتها در اختیار کاربران قرار داده است.
منبع:سایبریان