Secret Service en US-CERT: 'Kijk uit voor malware op kassasystemen'

hacker3

Regelmatig zijn cyberaanvallen in het nieuws waarbij malware is aangebracht op Point-of-Sale-systemen (PoS-systemen), de kassasystemen waar klanten in winkels afrekenen. Onlangs was het bijvoorbeeld raak bij het Amerikaanse koeriersbedrijf UPS, waar systemen binnen 51 vestigingen besmet bleken te zijn. Dit soort

malware zou bij een groot aantal bedrijven op kassasystemen aanwezig zijn, zonder dat de bedrijven dit zelf door hebben.

Hiervoor waarschuwen het Amerikaanse Computer Emergency Readiness Team (US-CERT) , het Department of Homeland Security en de Amerikaanse Secret Service. Naar schatting zijn de PoS-systemen van ruim 1.000 bedrijven door malware getroffen. Het gaat om de 'Backoff'-malware, die gebruik maakt van remote desktop-protocollen om zijn makers op afstand toegang te geven tot de kassasystemen.

Remote desktop-software

Remote desktop-software is vaak standaard op machines aanwezig. De software is bedoeld om een computer of server op afstand te beheren, wat een legitiem doeleinde is. Cybercriminelen kunnen de software echter misbruiken om de controle over systemen over te nemen en allerlei informatie van servers te stelen. De aanvallers zouden brute force-aanvallen inzetten om de wachtwoorden van deze remote desktop-software te kraken.

De Backoff-malware is moeilijk te detecteren door virusscanners en wordt hierdoor nauwelijks door bedrijven opgemerkt. Een groot aantal netwerken van bedrijven zouden echter inmiddels slachtoffer zijn geworden van Backoff. US-CERT en de Secret Service adviseren bedrijven daarom een uitgebreide controle uit te voeren op de aanwezigheid van Backoff. Indien de malware wordt aangetroffen zouden bedrijven contact op moeten nemen met de Secret Service.

https://www.us-cert.gov/ncas/current-activity/2014/08/22/Backoff-Point-Sale-Malware-Campaign

https://www.documentcloud.org/documents/1279345-secret-service-malware-announcement.html

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1