愛あるセレクトをしたいママのみかた

POSシステムを狙った新型のマルウェア「LusyPOS」 - RSA

マイナビニュース
POSシステムを狙った新型のマルウェア「LusyPOS」 - RSA
RSAセキュリティは、月例のセキュリティニュース「AFCC NEWS」の記事において、POSシステムに格納されたクレジットカード情報を丸ごと盗み出す新型マルウェア「LusyPOS」の実態を明かした。

LusyPOSの主な特徴は以下の通り。

クレジットカードの磁気ストライプの「トラック1/トラック2」データを狙う
WindowsベースのPOSシステム上で動作する
TORネットワークに対応した、TOR HTTP管理者パネル
クレジットカード番号の有効性検証機能
複数ユーザー対応

また、LusyPOSは、初心者向けとプロ(dump grabber型マルウェア経験者)向けの2種類がある。

初心者向けは、初期セットアップのサポート、管理者パネルとアプリケーションなどの機能が設定済み、すべての手順をカバーする入門チュートリアルが付属するなど、マルウェアへの詳しい知識がなくても使えるようになっている。

一方のプロ向けは、再ビルドが無料・自由、Jabberチャットによる無制限のサポートを提供する。バイナリーライセンスは、標的の端末1台あたり2000ドル、実行犯の端末1台あたり2200台となる。

LusyPOSのアクティベーションと解凍についても触れている。LusyPOSは、暗号化された状態で実行形態に圧縮されており、そのファイルサイズは3934.0KBになるという。
アクティベーションを行うと、アプリケーションがデスクトップ上に解凍され、以下のファイルが作られる。

zlib1.dll - データ圧縮アプリケーションライブラリ
mbambservice.exe - マルウェア対策アプリケーションを装っているが実態はTOR.exe
libcurl - クライアント側のURL転送ライブラリ
verifone32.exe - POSシステムファイルを装ったLusyPOSアプリケーション

解凍後、MUTEX Prowin32Mutexを生成し、Internet Explorerのプロセスレコードを感染することで、TORアプリケーションであるmbamservice.exeが起動し、TOR通信を始める。

活動を始めると、システムのデスクトップにファイルのコピーが追加される。それらのファイルは、システムのより深い部分にコピーされた後、すべて削除される。アプリケーションのインストール活動を秘匿するために、Windowsインストールファイルの警告メッセージを無効化するようにレジストリが書き換えられる。EXE、BAT、REG、VBSといった拡張子を持つファイルが関わるすべての活動は無視され、ポップアップメッセージなどは表示されなくなる。

提供元の記事

提供:

マイナビニュース

この記事のキーワード