ایتنا- امروزه روند رو به رشدی از حملات به داده های كارت های اعتباری از طریق آلوده سازی ترمینال های POS مشاهده می گردد كه حدود یك سوم آنها بدلیل استفاده از كلمات عبور پیش فرض نرم افزارهای مدیریت از راه دور می باشد.
سیستم های POS هدف بات نت BrutPOS
24 تير 1393 ساعت 11:45
ایتنا- امروزه روند رو به رشدی از حملات به داده های كارت های اعتباری از طریق آلوده سازی ترمینال های POS مشاهده می گردد كه حدود یك سوم آنها بدلیل استفاده از كلمات عبور پیش فرض نرم افزارهای مدیریت از راه دور می باشد.
محققان شركت امنیتی FireEye بتازگی موفق به شناسایی بات نتی به نام BrutPOS شدند كه به طور خاص سعی در نفوذ به سیستمهایPOS میكند.
این بدافزار با آلوده كردن هزاران سیستم و اسكن سرورهای RDP كه دارای كلمات عبورضعیف یا پیش فرض هستند، سیستم های POS آسیب پذیر را پیدا می كند.
علت این نامگذاری این بدافزار، استفاده از حمله Brute force برای دسترسی به سیستمهای POSبوده است. در یك حمله Brute force مهاجم با وارد كردن مجموعه ای از نام كاربری / رمز عبور های معمول و پیش فرض برای دسترسی به سیستم تلاش میكند.
این بدافزار با استفاده از بات نتی از سیستم های آلوده شده، سرورهای POS را اسكن می كند و سپس با حمله Brute force به سیستم نفوذ می كند.
بررسیهای انجام شده روی سرور فرمان و كنترل (C2)بیانگر آن است كه بات نت BrutPOS مجموعا ۵۶۲۲ سیستم را آلوده كرده است. در مجموع، پنج سرور فرمان و كنترل برای BrutPOS شناسایی شده كه در حال حاضر دو مورد آنها هنوز فعال هستند.
بهترین راه محافظت سیستم های POS از این بدافزار آن است كه مدیران سیستم، رمزعبور های پیش فرض خود را تغییردهند.
در ضمن پروتكل RDP (پروتكل دسكتاپ راه دور) كه بر روی پورت ۳۳۸۹ اجرا می شود، بایستی تنها از سیستم ها مشخص و امن قابل دسترسی باشد. چون این بدافزار به طور خاص از پروتكل RDP برای بدست آوردن دسترسی استفاده می كند.
بنابراین توجه كنید كه دسترسی از طریق پورت ۳۳۸۹به ترمینال های POS از سیستم های غیرمدیریتی اصلاً لازم نیست و دسترسی شبكه داخلی به آنها نیز بایستی كاملاً محدود گردد.
گزارش تحلیلی در خصوص این بدافزار در آینده منتشر خواهد شد.
کد مطلب: 31399
آدرس مطلب: https://www.itna.ir/news/31399/سیستم-های-pos-هدف-بات-نت-brutpos