網(wǎng)絡(luò)安全公司IntelCrawler研究人員近日表示,全球36個(gè)國家,1500個(gè)POS和其他零售系統(tǒng)受感染,受感染系統(tǒng)組成了僵尸網(wǎng)絡(luò),或?qū)θ蚋鞯氐牧闶凵處硪欢ǖ陌踩珕栴};中國也位列其中。
IntelCrawler表示,將上述僵尸網(wǎng)絡(luò)稱為Nemanja,并透露網(wǎng)絡(luò)攻擊者可能來自塞爾維亞。目前,主要受感染的為POS終端、會(huì)計(jì)系統(tǒng)和其他零售平臺(tái);已查出受感染的國家36個(gè),涉及1478受感染系統(tǒng),這些系統(tǒng)分布在美國、英國、加拿大、澳大利亞、中國、俄羅斯、巴西和墨西哥。
對Nemanja僵尸網(wǎng)絡(luò)的分析表明,這些受感染的系統(tǒng)都在使用各種POS機(jī)、售貨管理系統(tǒng)以及會(huì)計(jì)核算系統(tǒng)。IntelCrawler研究人員表示,至少有25種不同的此類軟件運(yùn)行在這些系統(tǒng)上,這表明,NemanjiaPoS惡意軟件被設(shè)計(jì)為可用于不同軟件。這種惡意軟件除了能夠收集信用卡數(shù)據(jù),還具有鍵盤記錄功能來攔截其他系統(tǒng)和數(shù)據(jù)庫(包含支付或個(gè)人身份信息)的登錄憑據(jù)。
IntelCrawler預(yù)測,不用多久,現(xiàn)代POS惡意軟件將會(huì)作為模塊加入到惡意遠(yuǎn)程訪問工具(RAT)或者其他木馬程序,并將會(huì)結(jié)合其他組件,例如用于鍵盤記錄或網(wǎng)絡(luò)流量嗅探的組件。
目前Nemanjia僵尸網(wǎng)絡(luò)涉及國家包括:中國、阿根廷、奧地利、孟加拉國、比利時(shí)、智利、捷克共和國、丹麥、愛沙尼亞、法國、德國、香港、印度、印度尼西亞、以色列、意大利、日本、荷蘭、新西蘭、波蘭、葡萄牙、南非、西班牙、瑞士、臺(tái)灣、土耳其、烏拉圭、委內(nèi)瑞拉和贊比亞。
此外,IntelCrawler研究人員預(yù)測,在未來幾年在使用POS終端的零售商和小型企業(yè)中將會(huì)出現(xiàn)越來越多數(shù)的數(shù)據(jù)泄露事故,還會(huì)出現(xiàn)針對零售商的后端系統(tǒng)和收銀臺(tái)的新興惡意攻擊。
去年12月份,大型連鎖超市Target承認(rèn)公司店內(nèi)系統(tǒng)遭到黑客攻擊,4000萬張借記卡/信用卡賬戶被曝光。并有被發(fā)現(xiàn)黑市上有人以每人20-45美元價(jià)格出售賬號(hào)的個(gè)人信息。IntelCrawler于今年1月份確認(rèn)了Target網(wǎng)絡(luò)攻擊惡意軟件的幕后黑手為一名俄羅斯青少年。
此前有第三方支付行業(yè)人士曾對大智慧通訊社表示,POS隨著移動(dòng)互聯(lián)網(wǎng)的快速發(fā)展,微POS等形態(tài)迅速出現(xiàn),同時(shí)出現(xiàn)很多良萎不齊的中小型POS生產(chǎn)商,配套的信息安全保障措施亟待跟上。