分享文章
新的ModPipe销售点POS恶意软件针对餐馆、酒店进行攻击
原文《新的 ModPipe 销售点(POS)恶意软件针对餐馆、酒店进行攻击》
11月12日,网络安全研究人员披露了一种新型的模块化后门,该后门针对Oracle的销售点(POS)餐馆管理软件,以试图窃取存储在设备中的敏感支付信息。
这个被称为“ModPipe”的后门影响了Oracle MICROS餐厅企业系列(RES)3700 POS系统,这是一个在餐厅和酒店业中广泛使用的软件套件,可以有效地处理POS、库存和人工管理。大多数已经确定的目标主要位于美国。
ESET的研究人员在报告中说:“后门的与众不同之处在于它的可下载模块及其功能,因为它包含一个自定义算法,该算法通过从Windows注册表值中解密来收集RES 3700 POS数据库密码。”
“经过筛选的凭据使ModPipe的操作者可以访问数据库内容,包括各种定义和配置,状态表以及有关POS交易的信息。”
值得注意的是,在RES 3700中,诸如信用卡号和有效期之类的详细信息受到加密屏障的保护,从而限制了可能被进一步滥用的有价值的信息量,尽管研究人员认为,攻击者可能拥有第二个可下载模块解密数据库的内容。

ModPipe基础结构由一个初始删除程序组成,该删除程序用于安装持久性加载程序,然后将其解压缩并加载下一阶段的有效负载,该有效负载是主要的恶意软件模块,用于与其他“downloadable”模块以及命令和控制( C2)服务器建立通信。
可下载模块中的主要组件包括“GetMicInfo”,该组件可以使用特殊算法来拦截和解密数据库密码,ESET研究人员认为,可以通过对密码库进行反向工程或利用所获得的加密实现细节来实现该功能。
第二个模块为“ModScan 2.20”,用于收集有关已安装POS系统的额外信息(如版本、数据库服务器数据),而另一个模块名为“Proclist”,收集当前运行进程的详细信息。
研究人员表示:“ModPipe的架构、模块及其功能也表明,它的作者对目标RES 3700pos软件有广泛的了解。”“运营商的熟练可能源于多种情况,包括窃取和逆向工程专有软件产品,滥用泄露的部件,或从地下市场购买代码。”
建议使用RES 3700 POS的酒店企业升级到软件的最新版本,并使用运行底层操作系统更新版本的设备。
消息来源:The Hacker News ;封面来自网络;译者:芋泥啵啵奶茶。
本文由 HackerNews.cc 翻译整理。

[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
关注网络尖刀微信公众号随时掌握互联网精彩
- 1 以开放汇合作之力 7904676
- 2 “史上最长”春节假期来了 连休9天 7808664
- 3 明年中秋国庆可“请6休17” 7711828
- 4 今年APEC会议有哪些成果 7618545
- 5 合肥站保洁员认真擦座椅意外走红 7520367
- 6 局地积雪20厘米 大雪大暴雪要来了 7424737
- 7 谁让舞剑老人进的幼儿园 7333747
- 8 约5万名韩菲混血儿寻找失联父亲 7238074
- 9 网友买高铁靠窗座位却遇“面壁座” 7137400
- 10 台军1.2万人宁赔钱提前退伍 7042853


![木棉棉OwO就想博点回头率,你看行吗[羞嗒嗒]](https://imgs.knowsafe.com:8087/img/aideep/2021/12/9/f59cc5ab16b248070cbb7c369f8c15fd.jpg?w=204)


![皮飞solo粥怒更 发重复了的当我没说[求饶] ](https://imgs.knowsafe.com:8087/img/aideep/2024/11/18/a26df04e4500ee40545217406a9f859c.jpg?w=204)

娅米
