Как сообщает исследователь безопасности из Trend Micro Энтони Джо Мельгарехо (Anthony Joe Melgarejo), популярный среди злоумышленников набор эксплоитов Angler начал использоваться в ходе вредоносных кампаний против торговых PoS-терминалов.
По словам эксперта, вредоносная платформа впервые была использована для компрометации устройств такого типа. Вместе с тем, по простоте эксплуатации брешей аппаратное устройство для торговых точек находится «в одном ряду с Adobe Flash, Reader, Java и Internet Explorer».
«PoS-троян (Troj_Recoload.a) при заражении системы проводит проверку на наличие подключенных PoS-терминалов или PoS-сетей, - следует из отчета исследователя. – После этого происходит загрузка необходимого вредоносного кода».
Интересно, что для установки на системе Troj_Recoload.a, Angler использует две уязвимости в Adobe Flash (CVE-2015-0336 и CVE-2015-3104). Для того, чтобы избежать обнаружения, троян устанавливается без создания новых файлов.
