۰
plusresetminus
سه شنبه ۲۴ تير ۱۳۹۳ ساعت ۱۱:۴۵

سیستم های POS هدف بات نت BrutPOS

ایتنا- امروزه روند رو به رشدی از حملات به داده های كارت های اعتباری از طریق آلوده سازی ترمینال های POS مشاهده می گردد كه حدود یك سوم آنها بدلیل استفاده از كلمات عبور پیش فرض نرم افزارهای مدیریت از راه دور می باشد.
سیستم های POS هدف بات نت BrutPOS


محققان شركت امنیتی FireEye بتازگی موفق به شناسایی بات نتی به نام BrutPOS شدند كه به طور خاص سعی در نفوذ به سیستم‌هایPOS می‌كند.


این بدافزار با آلوده كردن هزاران سیستم و اسكن سرورهای RDP كه دارای كلمات عبورضعیف یا پیش فرض هستند، سیستم های POS آسیب پذیر را پیدا می كند.

علت این نام‌گذاری این بدافزار، استفاده از حمله Brute force برای دسترسی به سیستم‌های POSبوده است. در یك حمله Brute force مهاجم با وارد كردن مجموعه ای از نام كاربری / رمز عبور های معمول و پیش فرض برای دسترسی به سیستم تلاش می‌كند.

این بدافزار با استفاده از بات نتی از سیستم های آلوده شده، سرورهای POS را اسكن می كند و سپس با حمله Brute force به سیستم نفوذ می كند.

بررسی‌های انجام شده روی سرور فرمان و كنترل (C2)بیانگر آن است كه بات نت BrutPOS مجموعا ۵۶۲۲ سیستم را آلوده كرده است. در مجموع، پنج سرور فرمان و كنترل برای BrutPOS شناسایی شده كه در حال حاضر دو مورد آنها هنوز فعال هستند.

بهترین راه محافظت سیستم های POS از این بدافزار آن است كه مدیران سیستم، رمزعبور های پیش فرض خود را تغییردهند.

در ضمن پروتكل RDP (پروتكل دسكتاپ راه دور) كه بر روی پورت ۳۳۸۹ اجرا می شود، بایستی تنها از سیستم ها مشخص و امن قابل دسترسی باشد. چون این بدافزار به طور خاص از پروتكل RDP برای بدست آوردن دسترسی استفاده می كند.

بنابراین توجه كنید كه دسترسی از طریق پورت ۳۳۸۹به ترمینال های POS از سیستم های غیرمدیریتی اصلاً لازم نیست و دسترسی شبكه داخلی به آنها نیز بایستی كاملاً محدود گردد.
گزارش تحلیلی در خصوص این بدافزار در آینده منتشر خواهد شد.
کد مطلب: 31399
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام