Ciberdelincuentes están utilizando una versión renovada del troyano Alina para apuntar a dispositivos de punto de venta basados en Windows para robar datos de tarjetas de pago, según Black Lotus Labs de Century Link. Los operadores de malware están utilizando protocolos DNS no seguros para la comunicación entre los dispositivos POS infectados y su servidor de comando […]
Ciberdelincuentes están utilizando una versión renovada del troyano Alina para apuntar a dispositivos de punto de venta basados en Windows para robar datos de tarjetas de pago, según Black Lotus Labs de Century Link.
Los operadores de malware están utilizando protocolos DNS no seguros para la comunicación entre los dispositivos POS infectados y su servidor de comando y control para filtrar los datos.
Muchos usuarios de máquinas POS basadas en Windows restringen o bloquean puertos y protocolos de comunicación, como el protocolo HTTP, para restringir el acceso a estos dispositivos y los datos que contienen. Pero el protocolo DNS a veces se pasa esto por alto o está mal asegurado, detalla el informe de la organización.
“El DNS a menudo se deja disponible, y con demasiada frecuencia no se supervisa”, señala Black Lotus Labs. “Esto hace que DNS sea una opción atractiva para la comunicación saliente del malware POS, incluida la filtración de información de tarjetas de crédito robadas”.
“La investigación determinó que el malware Alina POS estaba utilizando DNS, función que convierte el nombre de un sitio web en una dirección IP, generándose así un canal de comunicación saliente por el cual se filtran los datos robados”, indicaron miembros de Black Lotus Labs.
Durante una transacción de pago, un dispositivo POS descifra los datos y guarda temporalmente los datos de la tarjeta de crédito sin cifrar. En un dispositivo infectado, el malware busca en la RAM los datos no cifrados y envía la información a los estafadores.
Para extraer los datos, los cibercriminales envían una consulta DNS a un dominio que controlan, luego los datos codificados se colocan en este subdominio; la información robada puede incluir números de tarjetas de pago, fechas de vencimiento y un número de siete dígitos que los
investigadores aún no han descifrado. Los datos de pago robados generalmente se venden en mercados criminales clandestinos.
El troyano Alina, que se descubrió por primera vez en 2012, ha sido utilizado por pandillas de fraude y ciberdelincuencia para atacar a minoristas estadounidenses. Desde su aparición, los desarrolladores detrás del malware han actualizado sus tácticas, técnicas y procedimientos para
evitar que se detecte su código malicioso.
Los investigadores señalan que, si bien las versiones anteriores del malware usaban HTTPS o una combinación de HTTPS y DNS para filtrar datos, los estafadores ahora se han cambiado a DNS para así evitar la detección y robar datos.
Durante los últimos días, el Senado de la República y la Cámara de Diputados aprobaron una serie de reformas a la Ley Federal de Derecho de Autor, en paralelo una serie organizaciones no gubernamentales han mostrado su desacuerdo con las medidas adoptadas e incluso acusaron que se trata de una probable de intromisión por parte […]
La empresa de seguridad Trustwave SpiderLabs ha descubierto un nuevo tipo de malware, denominado GoldenSpy, el cual se conecta a una máquina externa con dirección www[.]ningzhidata[.]com para solicitar y enviar información. Se desconocen los motivos y el usode esta campaña, la cual afecta a empresas con negocios en China.