HoReCa po ostrzałem cyberataków. Zagrożone dane klientów?
2020-11-17 14:28
Uwaga na backdoor ModPipe © benedetti68 - Fotolia.com
Uwaga ModPipe! Pod tą nazwą, jak ostrzegają eksperci ESET, kryje się modułowy backdoor, za sprawą którego możliwe jest wykradanie poufnych informacji z Oracle MICROS RES 3700 Restaurant POS. To popularne oprogramowanie do zarządzania w branży HOReCa wykorzystywane jest przez setki tysięcy rozsianych po całym globie restauracji, barów, pubów, hoteli itp.
Przeczytaj także: Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
Jak czytamy w komunikacie opublikowanym przez ESET wykryte zagrożenie charakteryzuje się rozbudowanymi funkcjami. Jedna z nich to GetMicInfo, w której zawartości ukryto algorytm służący zbieraniu haseł do baz danych, poprzez odszyfrowanie ich z wartości w rejestrze systemu Windows.Jak podkreśla ESET, zastosowanie powyższego rozwiązania wyraźnie ma dowodzić, że autorzy backdoora legitymizowali się szeroką wiedzą na temat oprogramowania, w które zamierzali wymierzyć swoje cyberataki W przeciwnym razie najpewniej zrezygnowaliby z wyrafinowanych metod pozyskiwania danych na rzecz tzw. keyloggingu, czyli rejestrowania klawiszy naciskanych przez użytkowników).
fot. benedetti68 - Fotolia.com
Uwaga na backdoor ModPipe
Dzięki ModPipe, cyberprzestępcy mogli uzyskiwać dostęp do baz danych, w tym różnych definicji i konfiguracji oraz informacji o transakcjach wykonywanych za pośrednictwem terminali płatniczych. Dokumentacja oprogramowania Oracle MICROS RES 3700 Restaurant POS wskazuje jednak, że uzyskanie dostępu do najbardziej wrażliwych informacji nie powinno być możliwe. Numery kart kredytowych i ich daty ważności przetwarzane za pośrednictwem oprogramowania są bowiem szyfrowane. Jedynymi danymi klientów, do jakich mogli dotrzeć cyberprzestępcy, były prawdopodobnie nazwiska posiadaczy kart płatniczych.
Stawia to pod znakiem zapytania korzyści płynące z takiego rozwiązania z punktu widzenia cyberprzestępców. Za jego pośrednictwem uzyskują oni w gruncie rzeczy mało wartościowe dla nich informacje. Niewykluczone zatem, że istnieje kolejny moduł ModPipe, pozwalający na odszyfrowanie bardziej poufnych danych. Musiałby on używać dokładnie tego samego algorytmu generowania hasła, który został wykorzystany w pierwotnym oryginalnym oprogramowaniu. Nie wiadomo natomiast, czy atakujący przy użyciu inżynierii wstecznej odzyskali ten algorytm. Nieznana pozostaje także metoda dystrybucji backdoora – wyjaśnia Kamil Sadkowski, starszy analityk zagrożeń w ESET.
Większość zidentyfikowanych celów cyberprzestępców pochodziła ze Stanów Zjednoczonych. Były to firmy działające w sektorze HoReCa– które są głównymi użytkownikami POS 3700 RES. Oprogramowanie jest jednak wykorzystywane przez przedsiębiorstwa z branży HoReCa na całym świecie, także w Polsce.
Przeczytaj także:
Oszustwa internetowe, czyli phishing, vishing czy smishing w natarciu
oprac. : eGospodarka.pl
Więcej na ten temat:
backdoor, złośliwe oprogramowanie, cyberataki, cyberprzestępczość, kradzież danych, Oracle MICROS RES 3700 Restaurant POS, HoReCa
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)