Номера кредиток утекали через дыру в прошивке камеры видеонаблюдения

Номера кредиток утекали через дыру в прошивке камеры видеонаблюдения

Весьма вероятно, что распространению трояна, который поражает платежные терминалы, помогла уязвимость в программном обеспечении популярной модели камеры видеонаблюдения. Если это действительно так, ситуация парадоксальна: магазины становились жертвой преступников как раз потому, что пытались от них защититься.

Троян Backoff был обнаружен в конце 2013 года. Он внедряется в компьютерные системы, которые используют для приема банковских карт, после чего записывает нажатия клавиш и прочесывает оперативную память в поисках полезной для злоумышленников информации. Именно с этим трояном связывают серию утечек, которая захлестнула крупные розничные сети в США пару лет назад, пишет xakep.ru.

Ротем Кернер, специалист по безопасности из компании RSA Security, обратил внимание на то, что у многих компьютеров, пораженных Backoff, на портах 81, 82 и 8000 запущен небольшой веб-сервер. Недолгие изыскания показали, что этот веб-сервер служит для доступа к камере видеонаблюдения, которую выпускает китайская фирма TVT.

Одного запроса к Shodan оказалось достаточно для того, чтобы подтвердить худшие подозрения Кернера. Поисковик выдал ссылки на более чем 30 тысяч камер такого типа, к которым можно подключиться через интернет без ведома владельцев. В действительности их число, скорее всего, еще выше.

Кернер без особого труда нашел уязвимость в софте камеры. При обработке запроса ее веб-сервер без проверки вставляет фрагмент адреса страницы в командную строку. Один правильно сформированный URL — и камера исполнит любую команду.

В результате злоумышленник одним ударом убивает двух зайцев. Просматривая открытые камеры видеонаблюдения, он может выбрать перспективную жертву — магазин с платежным терминалом, уязвимым для Backoff. Затем та же камера даст ему доступ к локальной сети — и готово. «Вот настоящий материал для Голливуда!» — шутит Кернер.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru