1 2 3 4 5 6

Malware Pro POS podría causar estragos

Infosecurity 04-Ene-2016

Los expertos en seguridad han advertido a las empresas estadounidenses que todavía no han invertido en lectores de chip y PIN (EMV) que permanezcan vigilantes esta temporada después de revelar más detalles sobre un nuevo malware de punto de venta (POS).

Aunque Pro POS fue descubierto por primera vez en los foros clandestinos a finales del mes pasado, el equipo Talos de Cisco ha dado un análisis detallado aquí.

Los investigadores Ben Baker y Earl Carter explicarón que su funcionalidad es en realidad menos extensa y sofisticada de lo que se observa a primera vista.

Se creía que el malware contaba con el apoyo de Tor, una funcionalidad de rootkit, un motor polimórfico y varios mecanismos construidos para evitar su detección. Sin embargo, después de analizar la versión 1.1.5b del malware, Talos encontró que apenas algunas de estas capacidades realmente estaban presentes:

"No se identificaron mecanismos importantes para evitar la detección de antivirus más allá de un empacador trivial que parecía ser más para la compresión que para ofuscación. A excepción de tor2web, no encontramos soporte para Tor, no se encontró un motor polimórfico, y por último, se observó que un rootkit estaba instalado pero no parece que sea utilizado por el malware".

De hecho, Pro POS es básicamente una versión modificada de la familia de malware Alina, cuyo código fuente se filtró a principios de este año.

Se le describe a Pro POS como "minimalista" y mal diseñado, el panel de control incluso no utiliza ofuscación de PHP, lo que significa que el protocolo de red es fácil de revertir, afirmó Talos.

"Uno de los archivos PHP contiene una vulnerabilidad que lleva a ejecución arbitraria de PHP", revelaron los investigadores. "Obviamente, la seguridad no era una preocupación importante en el desarrollo de este malware".

Sin embargo, a pesar de estas deficiencias Pro POS tiene el potencial de causar dolores de cabeza importantes a minoristas. Está diseñado para levantar datos de una tarjeta e incluso comprobar si dichos datos podrían ser utilizados a nivel internacional.

"Desde que el malware para punto de venta como Pro PoS está disponible para su compra, es aún más fácil para los cibercriminales utilizarlo para robar los datos de las tarjetas de pago," concluyó el equipo Talos.

"Las empresas que utilizan lectores de tarjetas de pago que no están habilitados para el uso de chips tendrán que permanecer más vigilantes y adherirse a las mejores prácticas para garantizar la cobertura y protección contra estas amenazas avanzadas de malware, especialmente durante la temporada de vacaciones."

Fuente: Infosecurity OD

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT