نگاهی نو به صنعت خودرو با جدیدترین اخبار و تحلیل ها در حوزه خودرو با "پدال نیوز" همراه باشید      
۰۴ دی ۱۴۰۳ - ۰۳:۱۲
کد خبر: ۱۰۸۷۶
2015 November 24 - ۱۳:۰۱ - ۰۳ آذر ۱۳۹۴ تاریخ انتشار:
پدال نیوز: حفره های امنیتی در پایانه‌های فروشگاهی (POS) باعث نا امن شدن فضای بانکی از طریق این سامانه شده است.
به گزارش پدال نیوز، بدافزار پایانه‌های فروشگاهی (POS) که از سال‌های قبل تابه‌حال شناسایی نشده بود به تازگی توسط محققان شرکت Trustwave بررسی شد.  
کارشناسان امنیتی این شرکت بدافزار پایانه‌های مخرب فروشگاهی (Cherry Picker) که در اواخر سال 2011 شناخته ‌شد را بررسی کردند. این تهدیدها از روش‌های پیچیده‌ای استفاده می‌کنند که اجازه می‌دهد در طول سال‌ها زیر رادار قرار بگیرد.  
 
بدافزار پایانه فروشگاهی برای اولین بار در سال 2011 توسط محققان شرکت Trustwave آشکار شد، محققان روش‌های زیادی را تجزیه‌وتحلیل کردند و به این نتیجه رسیدند که این اقدام برای اجرای فرایند مدیریت اطلاعات کارت طراحی‌ شده است.  
 
یکی از کدهای بررسی‌شده توسط محققان این شرکت شامل دو جزء است، رابط خط فرمان sr.exe و searcher.dll که این کدها به‌طور مستقیم بر روی روش‌های bysr.exe اجرا می‌شوند.  
 
این بدافزار به خانواده نابودکنندگان حافظه تعلق دارد و از یک فایل آلوده برای تداوم این حملات استفاده می‌کند.  
 
محققان این شرکت اذعان دارند که بدافزار برای پیکربندی فایل‌ها، رمزگذاری و اثبات خطوط فرمان طراحی شده است، و به بدافزار اجازه می‌دهد که زیر رادار قرار بگیرد. بدافزار برای تجزیه حافظه، یک آلوده‌کننده پیشرفته فایل یک برنامه پاک‌کننده را مورد هدف قرار می‌دهد که به بدافزار اجازه می‌دهد از جامعه‌ی امنیتی دور بماند.  
 
تهدیدات شامل پاک کردن ماژول‌ها که اجازه می‌دهد تمام آثار باقی‌مانده از بدافزار در سیستم را حذف کند.  
 
نسخه‌های گذشته بدافزار پایانه‌های فروش برای نابود کردن حافظه و جمع‌آوری اطلاعات کارت رابط برنامه‌نویسی که QueryWorkingSet نام‌گذاری می‌شود استفاده می‌شود. اطلاعات کارت‌ها نوشته‌شده و سپس به یک سرور کنترل کننده ارسال می‌شود.  
 
محققان شرکت Trustwave سه روش مختلف در بدافزار پایانه‌های فروش را گزارش دادند، از قبیل نسخه‌های مختلف برای تکمیل کردن دیگر نسخه‌ها.  
محققان متوجه شدند برای تداوم این سیر تکاملی، و  ورود به تنظیمات از نسخه‌های جدید استفاده کنند، در موارد اخیر از نسخه‌های بروز رسانی sr.exe و srf.exe توسط بدافزار مورد استفاده قرار می‌گرفتند و در فرایند کتابخانه پویا مورد استفاده قرار می‌گیرند.  
 
Cherry Picker متفاوت‌تر از تهدیدات در حال حاضر است که بر روی فرایند مدیریت اطلاعات کارت تمرکز دارد. این فرایند در پیکربندی فایل‌ها گزارش شده است.
 
 
منبع: مهر
rbox
خبر فارسی
lbox
نام:
ایمیل:
* نظر:
fr_head
تازه های سایت
fr_head