<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型模塊化 ModPipe POS 惡意軟件針對餐廳和酒店業

    Andrew2020-11-13 11:13:44

    網絡安全研究人員發現了一種新的模塊化PoS惡意軟件,稱為ModPipe,它針對Oracle的PoS餐館管理軟件。

    ESET研究人員發現了一個名為ModPipe的新型模塊化后門,該后門旨在運行ORACLE MICROS餐飲企業系列(RES)3700的PoS系統 ,這是一個廣泛用于餐飲和酒店業的管理套件。

    后門以其模塊化結構而著稱,可以實現高級功能。自2019年底ESET專家首次發現惡意軟件的“基本”組件以來,它就意識到模塊的存在。由專家分析的模塊之一,名為GetMicInfo,實現了一種算法,該算法允許操作員通過從Windows注冊表值中解密密碼來收集數據庫密碼。

    “讓后門程序與眾不同的是它的可下載模塊及其功能,因為它包含一個自定義算法,該算法旨在通過從Windows注冊表值中解密來收集RES 3700 POS數據庫密碼。” 讀取ESET發布的分析。“這表明后門的作者對目標軟件有深入的了解,并選擇了這種復雜的方法,而不是通過諸如鍵盤記錄之類的更簡單但更“loude”的方法來收集數據。”

    ModPipe過濾的憑證允許操作員訪問數據庫內容,包括各種定義和配置,狀態表以及有關POS交易的信息。

    盡管財務數據(例如信用卡號和有效期)受到RES 3700 POS系統中實施的加密的保護,但是威脅執行者可以使用另一個可下載的模塊來解密數據庫的內容。

    “根據文檔,為了實現這一目標,攻擊者必須對“特定于站點的密碼”的生成過程進行逆向工程,該過程用于導出敏感數據的加密密鑰。然后必須將此過程實施到模塊中,并且由于使用了Windows數據保護API(DPAPI),因此必須直接在受害者的計算機上執行該過程。” 繼續分析。

    ModPipe的模塊化體系結構由基本組件和可下載模塊組成:

    1. 初始刪除程序 ,其中包含下一階段持久性加載程序的二進制文件(32位和64位),并將適當的版本安裝到受感染的計算機上。
    2. 持久性加載程序將解壓縮并加載主模塊的下一個階段。
    3. *主模塊 *是執行惡意軟件主要功能的核心組件。它創建用于與其他惡意模塊進行通信的管道,卸載/安裝這些模塊,并充當處理模塊與攻擊者的C&C服務器之間的通信的調度程序。
    4. *網絡模塊 *用于與C&C進行通信。
    5. 可下載模塊 是旨在向后門添加特定功能的那些組件,例如能夠竊取數據庫密碼和配置信息,掃描特定IP地址或獲取正在運行的進程及其加載的模塊的列表的功能。

    概述ModPipe后門架構

    ESET詳細介紹的其他模塊是“ ModScan 2.20”,用于收集有關已安裝的POS系統的其他信息(例如,版本,數據庫服務器數據),以及“ Proclist”,用于收集有關當前正在運行的進程的詳細信息。

    研究人員總結說:“ ModPipe的體系結構,模塊及其功能也表明其編寫者對目標RES 3700 POS軟件具有廣泛的了解。” “運營商的熟練程度可能來自多種情況,包括竊取專有軟件產品并對其進行反向工程,濫用其泄漏的零件或從地下市場購買代碼。”

    軟件模塊化
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    生成一個SBOM簡單,但要生成一個既全面又準確的SBOM卻不是一件容易的事。在2023年的現在,軟件在各行各業中都扮演著重要角色。
    應用程序接口(Application Programming Interface,API)是一些預先被定義的接口或協議,用來實現和其他軟件組件的交互。
    在2022全球工業互聯網大會上,專注于API安全防護的星闌科技作為《數據傳輸安全白皮書》編制組成員及企業代表以“數據傳輸視角下的API安全”為主題進行了演講分享。為此,我們星闌科技CTO徐越為我們解讀了關于企業API安全建設以及《數據傳輸安全白皮書》的編制過程的相關內容。
    Lookout Threat Lab的研究人員發現哈薩克斯坦政府在其境內使用企業級Android監控軟件。我們于2022年4月首次檢測到來自該活動的樣本。根據意大利下議院在2021年發布的一份文件,意大利當局可能在反腐敗行動中濫用了這個軟件。該文件提到了iOS版本的Hermit,并將RCS Lab和Tykelab與惡意軟件聯系起來,這證實了我們的分析。
    微軟針對網絡犯罪分子開展的一項新的釣魚活動發出了警告。該攻擊利用了 Teams 消息作為誘餌,潛入企業網絡內收集敏感的數據。
    高達40%的npm包依賴的代碼至少包含一個公開漏洞,因此如何解決 Node.js 應用的安全性檢測是一個十分重要的問題。
    網絡安全研究人員發現了一種新的模塊化PoS惡意軟件,稱為ModPipe,它針對Oracle的PoS餐館管理軟件。自2019年底ESET專家首次發現惡意軟件的“基本”組件以來,它就意識到模塊的存在。讀取ESET發布的分析。ModPipe過濾的憑證允許操作員訪問數據庫內容,包括各種定義和配置,狀態表以及有關POS交易的信息。*主模塊 *是執行惡意軟件主要功能的核心組件。
    美國司法部宣布聯手多國政府切斷了俄羅斯情報部門使用的間諜軟件網絡 Snake。Snake 由俄羅斯政府黑客組織 Turla 開發和運營,已持續運作逾二十年。Turla 被廣泛認為是 2008 年五角大樓、近期德國外交部和法國軍方遭入侵的幕后黑手。FBI 稱 Snake 是至今發現的最復雜的惡意程序之一,但在數年的持續跟蹤中他們發現該惡意程序存在令人感到意外的弱點。Snake 的名字就多次出現在函數名或注解中。
    The Hacker News 網站披露,威脅攻擊者正在利用 Sunlogin 和 AweSun 等遠程桌面程序上存在的安全漏洞,部署 PlugX 惡意軟件。2022 年 9 月,Security Joes 在一份報告中強調,PlugX 惡意軟件背后的運營商使用大量易受 DLL 側加載攻擊的受信任二進制文件,其中包括許多防病毒可執行文件。
    本月初曝光的谷歌Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类