Информационные технологииStfw.Ru 🔍
🕛

Злоумышленники атакуют PoS-терминалы с помощью набора эксплоитов Angler

Вредоносная платформа впервые была использована для компрометации устройств такого типа.Вредоносная платформа впервые была использована для компрометации устройств такого типа. Как соо
Вредоносная платформа впервые была использована для компрометации устройств такого типа.




Как сообщает исследователь безопасности из Trend Micro Энтони Джо Мельгарехо (Anthony Joe Melgarejo), популярный среди злоумышленников набор эксплоитов Angler начал использоваться в ходе вредоносных кампаний против торговых PoS-терминалов.

По словам эксперта, вредоносная платформа впервые была использована для компрометации устройств такого типа. Вместе с тем, по простоте эксплуатации брешей аппаратное устройство для торговых точек находится «в одном ряду с Adobe Flash, Reader, Java и Internet Explorer».

«PoS-троян (Troj_Recoload.a) при заражении системы проводит проверку на наличие подключенных PoS-терминалов или PoS-сетей, - следует из отчета исследователя. – После этого происходит загрузка необходимого вредоносного кода».

Интересно, что для установки на системе Troj_Recoload.a, Angler использует две уязвимости в Adobe Flash (CVE-2015-0336 и CVE-2015-3104). Для того, чтобы избежать обнаружения, троян устанавливается без создания новых файлов. 

Также по теме:
Обзор безопасности, новые вирусы, уязвимости в сети. Взлом и защита компьютера, хакерские атаки.