Dexter поражает POS-терминалы и отправляет копии пластиковых карт

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 17 Dec 2012.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,373
    Likes Received:
    6,619
    Reputations:
    693
    Dexter поражает POS-терминалы и отправляет копии пластиковых карт


    На прошлой неделе объектом внимания исследователей из антивирусных компаний стала новая вредоносная программа Dexter, которая заражает торговые терминалы под Windows. Программа обнаружена в крупных торговых сетях, гостиницах, ресторанах и других организациях 40 стран, в том числе России и Латвии. Впрочем, 42% зарегистрированных случаев заражения Dexter относится к странам Северной Америки. По мнению экспертов, программа Dexter активно используется злоумышленниками уже несколько месяцев, как минимум с сентября 2012 года.

    Dexter работает как программный эквивалент физического скиммера — устройства, которое прикрепляется к банкомату и производит физическое копирование магнитного слоя на пластиковой карте. Dexter тоже делает такую копию, только снимая данные не с кард-ридера, а из памяти торгового терминала. Поскольку через крупный магазин ежесуточно проходит тысячи покупателей, такой способ гораздо эффективнее, чем установка скиммера на отдельный банкомат.

    Сложная программа интересна по нескольким причинам, в том числе и потому, что отдельные исследователи видят связь между авторами Dexter и авторами известнейшего банковского трояна Zeus.

    Кроме этого, интересны некоторые аспекты функциональности Dexter. Программа внедряет свой код в процесс iexplore.exe, парсит оперативную память POS-терминала и копирует данные пластиковых карт. Более того, она как обычный бот способна не только отправлять данные на удалённый командный сервер, но и получать с него команды. Коммуникации осуществляются по HTTP, через запросы POST. Трафик выглядит примерно таким образом.

    [​IMG]

    Как можно видеть на скриншоте, используется десять переменных, значения которых закодированы в Base64:
    • page
    • ump
    • unm
    • cnm
    • query
    • spec
    • opt
    • view
    • var
    • val

    Например, переменная val имеет значение ZnJ0a2o= (Base64), то есть frtkj. Исследователи выяснили, что это ключ, который используется для шифрования всего остального текста через XOR.
    Code:
    “A”.xor(“f”).xor(“r”).xor(“t”).xor(“k”).xor(“j”) 
    Применив ключ, мы можем получить оригинальный текст шифрограммы:

    [​IMG]

    По нему уже понятно, что означает каждая переменная:
    • page: строка mutex;
    • ump: данные с карты;
    • unm: имя пользователя;
    • cnm: имя хоста;
    • query: операционная система жертвы;
    • spec: тип процессора;
    • opt: неизвестно;
    • view: список всех запущенных процессов в системе;
    • var: некая уникальная строка, которая является константой на данном конкретном экземпляре заражённого устройства;
    • val: случайный ключ, который генерируется при каждом запуске программы.

    Но это только половина головоломки. Каким же образом бот в торговом терминале получает команды? Ответ находится в получаемом от хоста файле cookie. Он зашифрован таким же способом, с помощью XOR, ключом из предыдущего запроса и трансляцией в Base64. Этот файл содержит следующие переменные:
    • update-: обновление программы с соответствующим аргументом;
    • checkin: изменение задержки между сеансами связи с удалённым сервером;
    • scanin: изменение задержки между считыванием памяти и копированием данных пластиковых карт;
    • uninstall: полное удаление программы;
    • download-: скачивание и исполнение кода, указанного через аргумент.

    [​IMG]

    Специалистам удалось получить доступ к административной панели Dexter на одном из серверов.

    [​IMG]

    Полученную с терминалов копию магнитной носителя карты можно использовать для изготовления клона этой карты. Процесс клонирования карт показан на видео.

    Посмотреть ВИДЕО

    17.12.2012
    http://www.xakep.ru/post/59820/​
     
    #1 Suicide, 17 Dec 2012
    Last edited: 17 Dec 2012
  2. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,697
    Likes Received:
    3,139
    Reputations:
    236
    >> магнитного слоя на пластиковой карте.
    магнитная полоска - так будет правильно.

    самое главное - в картах с 2009 задействован smart-chip.
    POS-терминалы оборудованы принтером,
    печатающим данные покупки - сумма покупки, номер карты и данные торговой точки.
    распечатка дается покупателю на месте покупки.
    и конечно - камеры видео-наблюдения.

    мне кажется, новость неактуальна на сегодня.
     
    #2 altblitz, 17 Dec 2012
    Last edited: 17 Dec 2012