در حال بارگذاری ...
سه‌شنبه 28 مرداد 1404
tvu.ac.ir

بدافزار کارت‌خوان FastPoS

بدافزار سامانه‌های کارت‌خوان به نام FastPoS از روشی سریع برای سرقت اطلاعات کارت استفاده می‌کند.

به گزارش واحد متخصصین سایبربان، به دلیل نزدیک شدن روزهای جشن سال نو میلادی، بدافزارهای کارت‌خوان نیز در حال ارتقاء و توسعه هستند تا بیشترین بهره را از تراکنش‌های مالی خرید سال نو ببرند.

توسعه‌دهندگان بدافزار FastPoS، کدهای مخرب خود را ارتقاء داده و کارایی آن را افزایش داده‌اند. این بدافزار اولین بار در سال گذشته شناسایی شده بود.FastPoS کشورهای مختلفی ازجمله امریکا، برزیل، فرانسه، ژاپن، هنگ‌کنگ و تایوان را هدف قرار داده است. این بدافزار توسط وب‌گاه‌های آلوده، VNC، حمله‌های Brute-Force یا اشتراک فایل گسترش می‌یابد.

هدف کنونی توسعه‌دهندگان بدافزار FastPoS، ارسال سریع داده‌های سرقت شده است، به‌نحوی‌که قبل از آگاه شدن بانک و از کار انداختن کارت، سرقت خود را پایان دهند. معمولاً بدافزارهای کارت‌خوان دارای مرحله‌های نفوذ، ذخیره و ارسال داده هستند. به‌روزرسانی جدید FastPoS مرحله ذخیره را حذف کرده و مستقیماً اقدام به ارسال داده به سرور C&C می‌کند. این بدافزار به‌مانند بدافزارهای جدید به‌صورت ماژولار طراحی شده است و دارای بخش‌های سرقت از حافظه و کی‌لاگر(Key Logger) است.

 

بخش‌های مختلف بدافزار شامل موارد زیر است:

Serv32.exe: ایجاد و مانیتور mailslots،ارسال اطلاعات به سرور

Kl32.exe: کی‌لاگر 32 بیتی

Kl64.exe: کی‌لاگر 64 بیتی

Proc32.exe: سرقت از حافظه نسخه 32 بیتی

Proc64.exe: سرقت از حافظه نسخه 64 بیتی

محققان امنیتی دریافته‌اند، بدافزار به‌روز شده FastPoS از فایل‌های mailslots که توسط ویندوز به‌صورت موقت در حافظه ایجاد می‌شوند برای ذخیره داده استفاده می‌کند که باعث افزایش خروج داده‌های سرقت شده می‌شود. هم‌چنین استفاده از mailslots مانع شناسایی بدافزار توسط سامانه‌های امنیتی می‌شود.