PoS-терминалы атакуются с помощью набора эксплоитов Angler


Trend MicroИсследователь безопасности из Trend Micro Энтони Джо Мельгарехо (Anthony Joe Melgarejo) отметил, что популярный среди злоумышленников набор эксплоитов Angler широко начал использоваться злоумышленниками в ходе вредоносных кампаний против торговых PoS-терминалов.

Впервые вредоносная платформа была использована для компрометации устройств такого типа. Вместе с тем, по простоте эксплуатации брешей аппаратное устройство для торговых точек находится в одном ряду с:

  • Adobe Flash;
  • Reader;
  • Java;
  • Internet Explorer.


PoS-троян Troj_Recoload.a при заражении системы проводит проверку на наличие подключенных PoS-терминалов или PoS-сетей, и лишь после этого происходит загрузка необходимого вредоносного кода.

Интересным является тот факт, что для установки на системе Troj_Recoload.a, Angler использует две уязвимости в Adobe Flash (CVE-2015-0336 и CVE-2015-3104). А для того, чтобы избежать обнаружения, троянская программа устанавливается без создания новых файлов.


Обновлено (03.08.2015 18:45)