terça-feira, 23 de dezembro de 2014

Bandidos de malware POS hackear cams IP para validar alvos


Carders operam o ponto de malware vendas BackOff está hackeando câmeras IP para garantir que seus alvos são dignos de atacar, diz o pesquisador Rotem Kerner diz.


A pesquisa conecta uma lacuna "crítico" em uma divulgação julho pelo CERT dos Estados Unidos, que alertou o malware carder populares estava sendo arremessado contra empresas que utilizam protocolos de desktop remoto.







Os criminosos estão hackeando câmeras de segurança protegidos por mal para validar a identidade das empresas vítima, Kerner e contribuintes Lior Ben Porat, Uri Fleyder e ELIC Marcus escreveu no relatório RSA .


Os pesquisadores calculam que "... a fim de validar se um IP alvejado na verdade pertence a uma empresa e não apenas um serviço de RDP aberto em um computador pessoal, os fraudadores tiveram que inventar uma técnica para validar o seu alvo antes que eles tomaram medidas agressivas. "


"Esta técnica também deve ser concebido para permitir o funcionamento em grande escala.


"Nossa hipótese é que os fraudadores descobriu que a combinação da RDP serviço e vigilância cam serviço tanto expostos à internet fornece uma indicação bastante lógica de um possível negócio, e, portanto, um alvo apropriado."



Uma câmera IP hackeado



Os carders usou uma combinação de ataques de força bruta contra protocolos de login de desktop remoto, e adivinhação de senha e de exploração da vulnerabilidade de roteadores e painéis de controle de vigilância câmera, a equipe disse.


Os atacantes pareciam estar localizada na Índia, segundo a análise de pedidos feitos ao comando e servidores de controle que revelou um relógio navegador definido para GMT + 0530, e um novo descompactado BackOff amostra de malware confirmou ter sido desenvolvido no país. ®



Nenhum comentário:

Postar um comentário