+22 голоса |

Исследователи FireEye обнаружили ботнет BrutPOS, который с помощью разнообразных техник Brute-Force атаковал POS-терминалы с целью получения данных кредитных карт. Ботнет был активен по меньшей мере с февраля 2014 г. и сканировал POS-аппараты по заданным диапазонам адресов, пытаясь установить соединение через порт 3389по протоколу Microsoft Remote Desktop Protocol (RDP). Если это удавалось, BrutPOS пытался войти в систему используя комбинации слабых логинов и паролей.
Как сообщают в FireEye, уже удалось установить 5622 компьютера, входящих в сеть BrutPOS, фактически хакеры использовали 179. В результате двухнедельной атаки злоумышленникам удалось проникнуть по меньшей мере в 57 POS-систем. Анализ имен пользователей и паролей позволяет сделать вывод, что хакеры занимались поиском конкретного оборудования, например POS-аппаратов Micros.
Бот-сеть BrutPOS управлялась пятью контрольными серверами, два из которых расположены в России и активизировались пару месяцев назад. Пока точно не известно, каким образом распространялся вредонос, но есть признаки того, что в распространении принимало участие широкое сообщество киберпреступников, возможно использовался сервис дистрибуции.
По мнению FireEye, сетью BrutPOS управляет преступная группа из стран Восточной Европы.
Стратегія охолодження ЦОД для епохи AI
+22 голоса |