1 2 3 4 5 6

Los estafadores buscan en la RAM datos de tarjetas bancarias

SecurityFocus 10-Dic-2009

Olvídense de los keyloggers y los rastreadores de paquetes. Las normas de la industria requieren los datos de tarjetas de crédito cifrados, pero existe malware que obtiene la información en texto claro de la memoria RAM del equipo, la técnica esta moda entre los estafadores, dicen los investigadores de seguridad.

Los raspadores de RAM analizan la memoria de acceso aleatorio de puntos de venta, terminales, o donde se utilice el PIN(Personal Identification Number), esto debido a que en la memoria RAM la información debe ser almacenada en claro para poder ser procesada. Cuando esta información valiosa es detectada es mandada a los servidores controlados por los ladrones.

Aunque los fisgones de RAM llevan haciendo esto desde hace unos pocos años, se sigue considerando una amenaza "relativamente nueva", según un informe publicado el miércoles que resume los 15 ataques más comunes encontrados por los expertos en seguridad de Verizon Business. Estos surgen a raíz de las normas de las industrias para el cifrado de datos de tarjetas de crédito, que pasan de los comerciantes a los centros de procesamiento.

"Estas nuevas técnicas son definitivamente una respuesta a algunas de las tendencias externas que han estado ocurriendo en el entorno de la delincuencia informática", dice Wade Baker, investigador y el director de inteligencia de Verizon Business. "En un año, hemos visto bastantes ataques de esta naturaleza."

Los empleados de Verizon recientemente han descubierto el malware en el servidor de punto de venta de un complejo casino y donde había un número inusualmente alto de clientes que habían sufrido el fraude con tarjetas de crédito. El malware ha sido lo suficientemente sofisticado como para registrar datos de tarjetas de pago único en lugar de verter todo el contenido a la memoria. Lo cual es crucial para asegurar que el malware no genere desaceleración en el servidor lo cual alertaría a los administradores.

El raspador de RAM alojó los datos en el disco duro del servidor. Posteriormente los estafadores entraron en intervalos regulares a través de una puerta trasera en la máquina para recoger la información.

Los “raspadores de RAM” representan un 4% de las 592 infracciones investigadas por Verizon Business en un período de cuatro años a partir de 2004. Por el contrario los keyloggers y spywares (que comprenden una sola categoría) y las puertas traseras representan el 19% y 18% de los casos, respectivamente.

Jason Milletary, un investigador de la unidad de SecureWorks contra amenazas, dijo que también ha visto un repunte de los “raspadores de RAM” en los últimos años.

"Por lo general, se trata de malware especializado, utilizado en ataques dirigidos", dice. "Muchas veces, son personalizados para trabajar con los proveedores de puntos específicos de sistemas de venta, por lo que es necesario entender cómo es que los datos se formatean y se almacenan."

Como rara vez son detectados por los programas anti-virus, Baker de Verizon dijo: los signos reveladores de que se ha instalado incluyen la presencia de extraños archivos rdump y scripts de Perl en el disco duro, los cambios repentinos en el espacio libre del disco duro y en el control de los registros y procesos del sistema.

Fuente: SecurityFocus  AR/RS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}