23,400 creditcards gestolen met nieuwe malware voor kassasystemen

Kassasystemen van Amerikaanse en Canadese bedrijven worden aangevallen met nieuwe malware, die MajikPOS wordt genoemd. De malware is voor het eerst gesignaleerd in januari en is sindsdien gebruikt om gegevens van tenminste 23.400 creditcards te stelen.

De malware is ontdekt door onderzoekers van beveiligingsbedrijf Trend Micro. De onderzoekers melden dat de aanvallers een aanval met MajikPOS opzetten door allereerst kwetsbare doelwitten in kaart te brengen. Hierbij wordt gebruik gemaakt van een Remote Access Tool (RAT), die in veel gevallen tussen augustus en november 2016 op de kassasystemen is geïnstalleerd. Met behulp van deze RAT wordt in kaart gebracht of kassasystemen de moeite waard zijn om aan te vallen met MajikPOS. Hoe deze RAT op de systemen terecht is gekomen is onduidelijk.

VNC, Remote Desktop Connection en command-line FTP

Indien dit het geval is maken de cybercriminelen gebruik van een combinatie van verschillende methoden waaronder VNC, Remote Desktop Connection en command-line FTP om de MajikPOS malware te installeren op kassasystemen. Hierbij proberen de aanvallers in te loggen met behulp van standaard inloggegevens, proberen zij de inloggegevens te raden of zetten zij een brute force-aanval in.

Eenmaal op de kassasystemen gaat de malware op zoek naar creditcardgegevens. De malware analyseert hiervoor onder andere het werkgeheugen van getroffen systemen. Indien creditcardgegevens worden aangetroffen, wordt deze data doorgestuurd naar de Command & Control server. Naar schatting hebben de aanvallers zo’n 23.400 creditcards weten buit te maken. Creditcardgegevens worden voor Trend Micro gemiddeld verkocht voor 9 tot 39 dollar.

Geschreven in .NET

Trend Micro merkt op dat de malware is geschreven in .NET. Dit is ongebruikelijk voor malware, maar de programmeertaal werd eerder ook gebruikt om de in 2015 ontdekte GamaPOS malware te schrijven. Dit was de eerste malware voor kassasystemen geschreven in .NET. Ook merken de onderzoekers op dat MajikPOS net als veel andere malware alle data versleuteld verstuurd, wat het detecteren van deze communicatie bemoeilijkt.

Meer over
Lees ook
Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.