Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:MajikPOS 攻擊手法結合了銷售櫃台系統 (PoS) 惡意程式與遠端存取木馬程式 (RAT)

摘要:
駭客先找到系統上安裝有 VNC 軟體或已開啟 RDP 遠端桌面的端點裝置,接著試圖利用一般常見的帳號密碼組合,或者利用暴力破解方式來猜出密碼,讓他們可以進入系統。

歹徒一旦進入他們可攻擊的端點裝置,就會透過 VNC、RDP、RAT、FTP 以及某個特殊版本的 Ammyy Admin (一個商用遠端管理軟體) 直接從某個免費的網路儲存空間下載 MajikPOS 惡意程式安裝到系統上。

MajikPOS 可蒐集的信用卡種類繁多,包括:American Express、Diners Club、Discover、Maestro、Mastercard 及 Visa。它在確認過信用卡磁條資料之後,就會利用「HTTP POST, Action=”bin”」指令將資料傳送至 C&C 伺服器。

只要正確使用晶片式 (EMV) 信用卡再加 PIN 碼並配合端對端加密,應該就不必害怕這項威脅。但不幸的是,不支援新式晶片卡的 PoS 終端機就有可能遭到 MajikPOS這類威脅的危害。

絕大多數的 PoS 惡意程式 (如 MajikPOS) 攻擊都是針對磁條式信用卡。事實上,MasterCar 和 Visa 兩大機構皆表示在改用 EMV 晶片卡並配合新的 PoS 系統之後,信用卡盜刷的情況確實已減少。

引用來源:
https://blog.trendmicro.com.tw/?p=48923