23,400 creditcards gestolen met nieuwe malware voor kassasystemen

Kassasystemen van Amerikaanse en Canadese bedrijven worden aangevallen met nieuwe malware, die MajikPOS wordt genoemd. De malware is voor het eerst gesignaleerd in januari en is sindsdien gebruikt om gegevens van tenminste 23.400 creditcards te stelen.

De malware is ontdekt door onderzoekers van beveiligingsbedrijf Trend Micro. De onderzoekers melden dat de aanvallers een aanval met MajikPOS opzetten door allereerst kwetsbare doelwitten in kaart te brengen. Hierbij wordt gebruik gemaakt van een Remote Access Tool (RAT), die in veel gevallen tussen augustus en november 2016 op de kassasystemen is geïnstalleerd. Met behulp van deze RAT wordt in kaart gebracht of kassasystemen de moeite waard zijn om aan te vallen met MajikPOS. Hoe deze RAT op de systemen terecht is gekomen is onduidelijk.

VNC, Remote Desktop Connection en command-line FTP

Indien dit het geval is maken de cybercriminelen gebruik van een combinatie van verschillende methoden waaronder VNC, Remote Desktop Connection en command-line FTP om de MajikPOS malware te installeren op kassasystemen. Hierbij proberen de aanvallers in te loggen met behulp van standaard inloggegevens, proberen zij de inloggegevens te raden of zetten zij een brute force-aanval in.

Eenmaal op de kassasystemen gaat de malware op zoek naar creditcardgegevens. De malware analyseert hiervoor onder andere het werkgeheugen van getroffen systemen. Indien creditcardgegevens worden aangetroffen, wordt deze data doorgestuurd naar de Command & Control server. Naar schatting hebben de aanvallers zo’n 23.400 creditcards weten buit te maken. Creditcardgegevens worden voor Trend Micro gemiddeld verkocht voor 9 tot 39 dollar.

Geschreven in .NET

Trend Micro merkt op dat de malware is geschreven in .NET. Dit is ongebruikelijk voor malware, maar de programmeertaal werd eerder ook gebruikt om de in 2015 ontdekte GamaPOS malware te schrijven. Dit was de eerste malware voor kassasystemen geschreven in .NET. Ook merken de onderzoekers op dat MajikPOS net als veel andere malware alle data versleuteld verstuurd, wat het detecteren van deze communicatie bemoeilijkt.

Meer over
Lees ook
Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt. De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord1

Hackers verstoppen malware in metadata van PNG-bestand

Hackers verstoppen malware in metadata van PNG-bestand

Hackers zijn erin geslaagd malware te verstoppen in PNG-afbeeldingen. De malware nestelt zich in de metadata van de afbeeldingen en worden hierdoor op dit moment nog niet door virusscanners gedetecteerd. De nieuwe distributiemethode voor malware is ontdekt door de analist Peter Gramantik van het beveiligingsbedrijf Securi. Gramantik beschrijft de1

Supermalware The Mask vormt meest geavanceerde cyberbedreiging

Supermalware The Mask vormt meest geavanceerde cyberbedreiging

Stuxnet was tot nu toe de meest geavanceerde malware. Het lijkt er echter op dat Stuxnet door een nieuw ontdekte vorm van malware van de troon is gestoten. De 'supermalware' The Mask wordt omschreven als 'de meest geavanceerde cyberbedreiging van dit moment'. De malware Stuxnet is wereldberoemd. De malware viel gericht Iraanse nucleaire installati1