Cybercriminelen stelen 23.400 creditcards van kassasystemen met nieuwe malware

Kassasystemen van Amerikaanse en Canadese bedrijven worden aangevallen met nieuwe malware, die MajikPOS wordt genoemd. De malware is voor het eerst gesignaleerd in januari en is sindsdien gebruikt om gegevens van tenminste 23.400 creditcards te stelen.

De malware is ontdekt door onderzoekers van beveiligingsbedrijf Trend Micro. De onderzoekers melden dat de aanvallers een aanval met MajikPOS opzetten door allereerst kwetsbare doelwitten in kaart te brengen. Hierbij wordt gebruik gemaakt van een Remote Access Tool (RAT), die in veel gevallen tussen augustus en november 2016 op de kassasystemen is geïnstalleerd. Met behulp van deze RAT wordt in kaart gebracht of kassasystemen de moeite waard zijn om aan te vallen met MajikPOS. Hoe deze RAT op de systemen terecht is gekomen is onduidelijk.

VNC, Remote Desktop Connection en command-line FTP

Indien dit het geval is maken de cybercriminelen gebruik van een combinatie van verschillende methoden waaronder VNC, Remote Desktop Connection en command-line FTP om de MajikPOS malware te installeren op kassasystemen. Hierbij proberen de aanvallers in te loggen met behulp van standaard inloggegevens, proberen zij de inloggegevens te raden of zetten zij een brute force-aanval in.

Eenmaal op de kassasystemen gaat de malware op zoek naar creditcardgegevens. De malware analyseert hiervoor onder andere het werkgeheugen van getroffen systemen. Indien creditcardgegevens worden aangetroffen, wordt deze data doorgestuurd naar de Command & Control server. Naar schatting hebben de aanvallers zo’n 23.400 creditcards weten buit te maken. Creditcardgegevens worden voor Trend Micro gemiddeld verkocht voor 9 tot 39 dollar.

Geschreven in .NET

Trend Micro merkt op dat de malware is geschreven in .NET. Dit is ongebruikelijk voor malware, maar de programmeertaal werd eerder ook gebruikt om de in 2015 ontdekte GamaPOS malware te schrijven. Dit was de eerste malware voor kassasystemen geschreven in .NET. Ook merken de onderzoekers op dat MajikPOS net als veel andere malware alle data versleuteld verstuurd, wat het detecteren van deze communicatie bemoeilijkt.

Meer over
Lees ook
Twee Nederlanders gearresteerd voor betrokkenheid bij CoinVault ransomware

Twee Nederlanders gearresteerd voor betrokkenheid bij CoinVault ransomware

Twee mannen van 18 en 22 jaar uit Amersfoort zijn gearresteerd op verdenking van betrokkenheid bij CoinVault ransomware-aanvallen. De malware-activiteiten van de cybercriminelen waren vanaf mei vorig jaar aan de gang en waren gericht tegen gebruikers in meer dan 20 landen. Dit maakt de Nederlandse politie bekend. De National High Tech Crime Unit (1

ESET vernieuwt Mail Security for Microsoft Exchange Server

ESET vernieuwt Mail Security for Microsoft Exchange Server

ESET lanceert versie 6 van ESET Mail Security for Microsoft Exchange Server. De oplossing biedt een combinatie van malwarebescherming voor de server, een module tegen spam en uitgebreide scanning van e-mailberichten. ESET Mail Security 6 for Microsoft Exchange Server is compatibel met ESET Remote Administrator 6. De meest zichtbare vernieuwing in1

Toolkit om ransomware te bouwen gratis online beschikbaar

Toolkit om ransomware te bouwen gratis online beschikbaar

Cybercriminelen hebben een nieuw verdienmodel verzonnen. Op internet wordt een toolkit gratis aangeboden waarmee ransomware kan worden gebouwd. Wie gebruikt maakt van de toolkit staat automatisch 20% van het losgeld dat met de ransomware wordt binnengehaald af aan de makers. De ‘Tox kit’, zoals de toolkit wordt genoemd, is ontdekt door Intel Secur1