Secret Service en US-CERT: 'Kijk uit voor malware op kassasystemen'

hacker3

Regelmatig zijn cyberaanvallen in het nieuws waarbij malware is aangebracht op Point-of-Sale-systemen (PoS-systemen), de kassasystemen waar klanten in winkels afrekenen. Onlangs was het bijvoorbeeld raak bij het Amerikaanse koeriersbedrijf UPS, waar systemen binnen 51 vestigingen besmet bleken te zijn. Dit soort

malware zou bij een groot aantal bedrijven op kassasystemen aanwezig zijn, zonder dat de bedrijven dit zelf door hebben.

Hiervoor waarschuwen het Amerikaanse Computer Emergency Readiness Team (US-CERT) , het Department of Homeland Security en de Amerikaanse Secret Service. Naar schatting zijn de PoS-systemen van ruim 1.000 bedrijven door malware getroffen. Het gaat om de 'Backoff'-malware, die gebruik maakt van remote desktop-protocollen om zijn makers op afstand toegang te geven tot de kassasystemen.

Remote desktop-software

Remote desktop-software is vaak standaard op machines aanwezig. De software is bedoeld om een computer of server op afstand te beheren, wat een legitiem doeleinde is. Cybercriminelen kunnen de software echter misbruiken om de controle over systemen over te nemen en allerlei informatie van servers te stelen. De aanvallers zouden brute force-aanvallen inzetten om de wachtwoorden van deze remote desktop-software te kraken.

De Backoff-malware is moeilijk te detecteren door virusscanners en wordt hierdoor nauwelijks door bedrijven opgemerkt. Een groot aantal netwerken van bedrijven zouden echter inmiddels slachtoffer zijn geworden van Backoff. US-CERT en de Secret Service adviseren bedrijven daarom een uitgebreide controle uit te voeren op de aanwezigheid van Backoff. Indien de malware wordt aangetroffen zouden bedrijven contact op moeten nemen met de Secret Service.

https://www.us-cert.gov/ncas/current-activity/2014/08/22/Backoff-Point-Sale-Malware-Campaign

https://www.documentcloud.org/documents/1279345-secret-service-malware-announcement.html

Lees ook
Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Volgens onderzoek van Orange Cyberdefense was de maakindustrie het afgelopen jaar het grootste doelwit van cyberaanvallen: bijna 33 procent trof deze sector. Al jaren is deze industrie het vaakst getroffen. Jeroen Wijnands, Head of OT Security bij Orange Cyberdefense, ziet bij het gros van deze bedrijven dezelfde misstappen. Dit zijn volgens hem d1

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.