Cybercriminelen stelen 23.400 creditcards van kassasystemen met nieuwe malware

Kassasystemen van Amerikaanse en Canadese bedrijven worden aangevallen met nieuwe malware, die MajikPOS wordt genoemd. De malware is voor het eerst gesignaleerd in januari en is sindsdien gebruikt om gegevens van tenminste 23.400 creditcards te stelen.

De malware is ontdekt door onderzoekers van beveiligingsbedrijf Trend Micro. De onderzoekers melden dat de aanvallers een aanval met MajikPOS opzetten door allereerst kwetsbare doelwitten in kaart te brengen. Hierbij wordt gebruik gemaakt van een Remote Access Tool (RAT), die in veel gevallen tussen augustus en november 2016 op de kassasystemen is geïnstalleerd. Met behulp van deze RAT wordt in kaart gebracht of kassasystemen de moeite waard zijn om aan te vallen met MajikPOS. Hoe deze RAT op de systemen terecht is gekomen is onduidelijk.

VNC, Remote Desktop Connection en command-line FTP

Indien dit het geval is maken de cybercriminelen gebruik van een combinatie van verschillende methoden waaronder VNC, Remote Desktop Connection en command-line FTP om de MajikPOS malware te installeren op kassasystemen. Hierbij proberen de aanvallers in te loggen met behulp van standaard inloggegevens, proberen zij de inloggegevens te raden of zetten zij een brute force-aanval in.

Eenmaal op de kassasystemen gaat de malware op zoek naar creditcardgegevens. De malware analyseert hiervoor onder andere het werkgeheugen van getroffen systemen. Indien creditcardgegevens worden aangetroffen, wordt deze data doorgestuurd naar de Command & Control server. Naar schatting hebben de aanvallers zo’n 23.400 creditcards weten buit te maken. Creditcardgegevens worden voor Trend Micro gemiddeld verkocht voor 9 tot 39 dollar.

Geschreven in .NET

Trend Micro merkt op dat de malware is geschreven in .NET. Dit is ongebruikelijk voor malware, maar de programmeertaal werd eerder ook gebruikt om de in 2015 ontdekte GamaPOS malware te schrijven. Dit was de eerste malware voor kassasystemen geschreven in .NET. Ook merken de onderzoekers op dat MajikPOS net als veel andere malware alle data versleuteld verstuurd, wat het detecteren van deze communicatie bemoeilijkt.

Meer over
Lees ook
BIOS-malware kan 80% van alle PC’s besmetten

BIOS-malware kan 80% van alle PC’s besmetten

Nagenoeg alle PC’s blijken vatbaar te zijn voor malware door kwetsbaarheden in het BIOS. Beveiligingsonderzoekers hebben een proof-of-concept ontwikkeld van malware waarmee zij claimen 80% van alle PC’s wereldwijd te kunnen infecteren. De malware is actief op BIOS-niveau. De software kan daardoor iedere machine besmette, ongeacht het besturingssys1

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick lance une solution éponyme, un stick USB qui détecte les virus et les logiciels malveillants et les élimine. La solution se veut simple et facile à utiliser. FixMeStick tourne sur son propre système d’exploitation et peut de ce fait également éliminer des virus qui s’attaquent au ‘master boot’. Dès que le système d’exploitation est déma1

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick introduceert de gelijknamige oplossing, een USB-stick die virussen en malware detecteert en verwijderd. Eenvoud en gebruiksgemak staat bij de USB-stick centraal. De FixMeStick draait op zijn eigen besturingssysteem en kan hierdoor ook virussen verwijderen die de master boot record aantasten. Zodra het eigen besturingssysteem is opgestar1