Según expertos de pruebas de penetración, Usando DNS por exfiltración de datos proporciona varias ventajas al atacante. Entornos que procesan datos de la tarjeta a menudo se monitorear, restringir o bloquear por completo el protocolo HTTP o FTP tráfico a menudo se utilizan para la exfiltración en otros entornos.
Malware Multigrain roba datos de tarjetas a través de DNS
1. WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Multigrain Malware
2. Multigrain Malware
Según Webimprints una empresa de pruebas de
penetración, Una variante de la familia de malware
NewPosThings POS, llamado Multigrain, ha introducido
una característica interesante de robar datos de
tarjetas de pago de los sistemas de punto de venta a
través del sistema de nombres de dominio (DNS), en
lugar de a través de HTTP o Protocolo de Transferencia
de Archivos (FTP). Porque convencionalmente se utiliza
DNS para traducir nombres de dominio en direcciones
IP y no a la transferencia de datos generales, el
sistema es a menudo pasa por alto por los funcionarios
de ciberseguridad al evaluar posibles amenazas a sus
organizaciones.
3. Según expertos de pruebas de penetración, Usando
DNS por exfiltración de datos proporciona varias
ventajas al atacante. Entornos que procesan datos
de la tarjeta a menudo se monitorear, restringir o
bloquear por completo el protocolo HTTP o FTP tráfico
a menudo se utilizan para la exfiltración en otros
entornos. Mientras estos protocolos comunes de
internet pueden desactivarse dentro de un entorno
de procesamiento de tarjetas, DNS es necesario para
resolver nombres de host en el entorno empresarial y
es poco probable que sea bloqueada.
Como funciona Multigrain Malware
4. Otra característica de Multigrain es que está
especialmente diseñado para sistemas de destino
que ejecutan el proceso multi.exe, que se asocia
con un programa de autorización de tarjeta y una
paquete de software de servidor de punto de
venta. El malware simplemente se borra si el
sistema en cuestión no funciona este proceso en
particular; pero si el proceso se detecta, Multigrain
instala sí mismo. Esto significa que los atacantes
están familiarizado con la forma de explotar el
proceso multi.exe en particular comenta Mike
Stevens profesional de empresa de seguridad
informática.
Como funciona Multigrain Malware
5. Comenta Mike Stevens de empresa de seguridad
informática que Una vez ejecutado, Multigrain
raspa la memoria del proceso multi.exe, buscando
los datos de banda magnética pista 2 que
normalmente incluye el número de cuenta principa
de una tarjeta de pago, fecha de vencimiento,
código de servicio y el número CVV / CVC. El
malware se comprueba cada cinco minutos si esta
información está lista para exfiltration mediante
consulta DNS.
Multigrain Malware
6. Las organizaciones que procesan datos de la
tarjeta deben permanecer vigilantes contra
atacantes intención de fraude financiero. Muchas
familias de malware POS se escriben para ser
bastante genérico (por ejemplo, a cualquier
proceso que pueda contener datos de tarjeta de
pago). Sin embargo, agentes de amenaza pueden
funcionar con mayor sigilo, personalización de
malware para entornos específicos y el uso de
protocolos o métodos para la exfiltración de datos
menos comunes menciono Mike Stevens de
empresa de seguridad informática.
Multigrain Malware