新型模块化 ModPipe POS 恶意软件针对餐厅和酒店业

Andrew2020-11-13 11:13:44

网络安全研究人员发现了一种新的模块化PoS恶意软件,称为ModPipe,它针对Oracle的PoS餐馆管理软件。

ESET研究人员发现了一个名为ModPipe的新型模块化后门,该后门旨在运行ORACLE MICROS餐饮企业系列(RES)3700的PoS系统 ,这是一个广泛用于餐饮和酒店业的管理套件。

后门以其模块化结构而著称,可以实现高级功能。自2019年底ESET专家首次发现恶意软件的“基本”组件以来,它就意识到模块的存在。由专家分析的模块之一,名为GetMicInfo,实现了一种算法,该算法允许操作员通过从Windows注册表值中解密密码来收集数据库密码。

“让后门程序与众不同的是它的可下载模块及其功能,因为它包含一个自定义算法,该算法旨在通过从Windows注册表值中解密来收集RES 3700 POS数据库密码。” 读取ESET发布的分析。“这表明后门的作者对目标软件有深入的了解,并选择了这种复杂的方法,而不是通过诸如键盘记录之类的更简单但更“loude”的方法来收集数据。”

ModPipe过滤的凭证允许操作员访问数据库内容,包括各种定义和配置,状态表以及有关POS交易的信息。

尽管财务数据(例如信用卡号和有效期)受到RES 3700 POS系统中实施的加密的保护,但是威胁执行者可以使用另一个可下载的模块来解密数据库的内容。

“根据文档,为了实现这一目标,攻击者必须对“特定于站点的密码”的生成过程进行逆向工程,该过程用于导出敏感数据的加密密钥。然后必须将此过程实施到模块中,并且由于使用了Windows数据保护API(DPAPI),因此必须直接在受害者的计算机上执行该过程。” 继续分析。

ModPipe的模块化体系结构由基本组件和可下载模块组成:

  1. 初始删除程序 ,其中包含下一阶段持久性加载程序的二进制文件(32位和64位),并将适当的版本安装到受感染的计算机上。
  2. 持久性加载程序将解压缩并加载主模块的下一个阶段。
  3. *主模块 *是执行恶意软件主要功能的核心组件。它创建用于与其他恶意模块进行通信的管道,卸载/安装这些模块,并充当处理模块与攻击者的C&C服务器之间的通信的调度程序。
  4. *网络模块 *用于与C&C进行通信。
  5. 可下载模块 是旨在向后门添加特定功能的那些组件,例如能够窃取数据库密码和配置信息,扫描特定IP地址或获取正在运行的进程及其加载的模块的列表的功能。

概述ModPipe后门架构

ESET详细介绍的其他模块是“ ModScan 2.20”,用于收集有关已安装的POS系统的其他信息(例如,版本,数据库服务器数据),以及“ Proclist”,用于收集有关当前正在运行的进程的详细信息。

研究人员总结说:“ ModPipe的体系结构,模块及其功能也表明其编写者对目标RES 3700 POS软件具有广泛的了解。” “运营商的熟练程度可能来自多种情况,包括窃取专有软件产品并对其进行反向工程,滥用其泄漏的零件或从地下市场购买代码。”

软件模块化
本作品采用《CC 协议》,转载必须注明作者和本文链接
生成一个SBOM简单,但要生成一个既全面又准确的SBOM却不是一件容易的事。在2023年的现在,软件在各行各业中都扮演着重要角色。
应用程序接口(Application Programming Interface,API)是一些预先被定义的接口或协议,用来实现和其他软件组件的交互。
在2022全球工业互联网大会上,专注于API安全防护的星阑科技作为《数据传输安全白皮书》编制组成员及企业代表以“数据传输视角下的API安全”为主题进行了演讲分享。为此,我们星阑科技CTO徐越为我们解读了关于企业API安全建设以及《数据传输安全白皮书》的编制过程的相关内容。
Lookout Threat Lab的研究人员发现哈萨克斯坦政府在其境内使用企业级Android监控软件。我们于2022年4月首次检测到来自该活动的样本。根据意大利下议院在2021年发布的一份文件,意大利当局可能在反腐败行动中滥用了这个软件。该文件提到了iOS版本的Hermit,并将RCS Lab和Tykelab与恶意软件联系起来,这证实了我们的分析。
微软针对网络犯罪分子开展的一项新的钓鱼活动发出了警告。该攻击利用了 Teams 消息作为诱饵,潜入企业网络内收集敏感的数据。
高达40%的npm包依赖的代码至少包含一个公开漏洞,因此如何解决 Node.js 应用的安全性检测是一个十分重要的问题。
网络安全研究人员发现了一种新的模块化PoS恶意软件,称为ModPipe,它针对Oracle的PoS餐馆管理软件。自2019年底ESET专家首次发现恶意软件的“基本”组件以来,它就意识到模块的存在。读取ESET发布的分析。ModPipe过滤的凭证允许操作员访问数据库内容,包括各种定义和配置,状态表以及有关POS交易的信息。*主模块 *是执行恶意软件主要功能的核心组件。
美国司法部宣布联手多国政府切断了俄罗斯情报部门使用的间谍软件网络 Snake。Snake 由俄罗斯政府黑客组织 Turla 开发和运营,已持续运作逾二十年。Turla 被广泛认为是 2008 年五角大楼、近期德国外交部和法国军方遭入侵的幕后黑手。FBI 称 Snake 是至今发现的最复杂的恶意程序之一,但在数年的持续跟踪中他们发现该恶意程序存在令人感到意外的弱点。Snake 的名字就多次出现在函数名或注解中。
The Hacker News 网站披露,威胁攻击者正在利用 Sunlogin 和 AweSun 等远程桌面程序上存在的安全漏洞,部署 PlugX 恶意软件。2022 年 9 月,Security Joes 在一份报告中强调,PlugX 恶意软件背后的运营商使用大量易受 DLL 侧加载攻击的受信任二进制文件,其中包括许多防病毒可执行文件。
本月初曝光的谷歌Chrome zero day漏洞已被积极利用,但现已修复。“我们认为这些袭击具有高度的针对性”。在黎巴嫩发现的感染序列始于攻击者破坏一家新闻机构员工使用的网站,该网站用于从演员控制的域注入恶意JavaScript代码,该域负责将潜在受害者重定向到攻击服务器。Avast评估了收集的信息,以确保漏洞仅被交付给预期目标。
Andrew
暂无描述