惡意POS軟體——「TreasureHunt」的原始碼已確定發生洩露

2021-01-08 中國電子銀行網


  Flashpoint的高級情報分析師Vitali Kremez在上周四發布的一篇技術文章中稱,從三月份開始,惡意POS軟體—— 「TreasureHunt」的原始碼開始在俄語黑客論壇上出現。

  不僅TreasureHunt的原始碼洩露,惡意軟體的圖形用戶界面構建器和管理員面板的原始碼也一樣被洩露。

  Vitali Kremez在文章中寫道:「這兩個代碼庫的洩露降低了網絡犯罪分子進入的門檻,他們希望利用這些漏洞來構建自己的POS惡意軟體變種。」

  TreasureHunt的歷史

  TreasureHunt又稱TreasureHunter,該惡意軟體可以竊取用戶的信用卡信息然後在地下黑市出售竊取到的用戶信息。安全研究人員根據證據表明該惡意軟體可以追溯到2014年,最開始TreasureHunt是由SANS institute安全研究人員發現的,該惡意軟體可以通過創建互斥體的來躲避追查。

  根據獨立安全工程師Arnaud Delmas http://adelmas.com/blog/treasurehunter.php在2017年進行的一項分析,該惡意軟體其實就是一種普通的軟體,完全依靠易失性存儲器(Random Access Memory,RAM)來竊取信用卡主帳戶號碼,它也沒有任何hook功能。

  Arnaud Delmas 表示:「我觀察到,在犯罪分子最初成功地將該軟體感染到受害者遠程桌面協議(RDP)伺服器後,它們會被部署在被攻擊的銷售點的POS設備上。」

  根據Flashpoint的研究人員分析,這款惡意軟體很可能是由一個名為「熊公司(Bears Inc.)」的地下網絡組織開發的,該公司主要從事低端至中端的黑客業務,並其主要業務是在carding社區展開的。CardingMafia.ws是一個Carding(信用卡盜刷)社區,為詐騙者提供非常有價值的教程及其他信息。根據CSID安全團隊的調查顯示,用戶可以在CardingMafia.ws中找到如何詐騙用戶、破解軟體以及盜取信用卡的相關教程。據FireEye 2016年的一份報告顯示,TreasureHunt其實就是TreasureHunter,該軟體是由惡意軟體開發者Jolly Roger專門為Bears Inc.開發的。

  為什麼TREASUREHUNT如此受黑客歡迎?

  簡而言之,TREASUREHUNT就是為黑客特別定製的POS惡意軟體工具。

  自2015年開始,POS惡意軟體的數量就不斷增長,這種軟體一般都是將竊取的銀行卡信息上傳到一個指定的CNC伺服器上。

  雖然2015年10月PCI DSS標準發生了改變,但是目前仍然有很多零售商處於啟用晶片卡技術的過渡期。於是犯罪分子們就將目光放在了商家使用的POS系統。 僅2015年就發現超過十幾種POS惡意軟體。

  POS惡意軟體現在分為三類:免費,按價支付以及犯罪分子自己特製。其中,免費工具通常會因為惡意軟體原始碼的洩露,而導致的大面積擴散或各種自定義版本(本文就是此種情況)。而購買的POS惡意軟體一般是最新開發的或是通過修改舊版本而來的工具,最後一種則是由一個威脅組獨自開發的,成本較高。

  危害性評估

  所以研究人員擔心的首要問題是洩漏的原始碼會產生一波新的POS攻擊,自2011年起,臭名昭著的Zeus軟體工具包的原始碼被洩露後,就引發了一系列類似的銀行木馬的攻擊浪潮,其中包括稱為流行的Citadel木馬,這種木馬首次發現於2012年,就是基於銀行木馬Zeus的原始碼進一步修改的。Citadel會在被感染的機器上竊取個人信息,包括銀行和財務數據,目前由其攻擊所造成的損失已超過1億美元。

  Kremez寫道:「毫無疑問,POS惡意軟體的原始碼洩露,也必定會產生類似的可怕後果,最明顯的是2015年的Alina惡意軟體洩露,直接導致了ProPOS和Katrina變體的出現。」

  FireEye的專家分析了這些惡意軟體後發現,黑客會利用弱口令入侵PoS系統。一旦TreasureHunt惡意軟體感染系統,它會將自身安裝到「%APPDATA%」目錄中並通過創建註冊表項來保證駐留系統:

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\jucheck

  對TreasureHunt的研究並不是很順利,起初研究人員對其中的惡意代碼究竟發揮何作用並不是很清楚,因為這些代碼進行了很多精心的處理。 按著Kremez的說法:

  通常情況下,各種攻擊軟體都會這樣做,這都是為了阻止可能的檢測、調查和分析,例如Mirai和Zeus原始碼洩露。

  對TreasureHunt的未來防護

  目前唯一與代碼洩露有關的好消息就是,調查人員將根據這些原始碼,對惡意軟體及其運行方式進行更深入的了解和研究,這讓安全公司更方便地了解病毒運作過程,從而採取相應對策。Kremez說:「自2014年以來,TreasureHunt就一直被我們進行分析和追蹤,期間我們也進行過逆向工程,希望獲得其原始碼並進行分析。而現在,隨著原始碼的公布,分析人員可以對以前不了解的情況有更清晰的認知。這有助於研究人員了解它們的編碼思維和操作風格,為將來的可能攻擊作出預判。」

  通過對代碼的分析以及對相關的黑客論壇進行跟蹤,研究人員發現已有人開始對TreasureHunt進行改造了,這在論壇上被稱為「trhutt34C,」代碼項目。

  Flashpoint分析顯示,這些開發人員打算改進和重新設計TreasureHunt的各種功能,包括反調試,代碼結構改進和通信邏輯。這意味著,新的一場攻防戰即將全面拉開。

責任編輯:韓希宇

相關焦點

  • 微軟Windows XP 原始碼遭洩露!
    近日,已退役多年的 Windows XP 系統,再次重回大眾視野,而這一次,卻是因為其原始碼洩露事件。據美國匿名網絡論壇 4chan 中一名博主爆料,微軟用於 Windows XP的原始碼發生洩露(https://boards.4channel.org/g/thread/77879263/soooo-windows-xp-source-code-leaked),根據解壓發現,這份是 Windows XP SP1 的代碼(未驗證)。
  • 原始碼危機|全球數十國央行軟體供應商原始碼再爆洩露
    近日,為全球數十家中央銀行及證券機構提供軟體的開發商CMA原始碼被公開發布在網上。威脅情報分析師Bank Security發文稱,每天通過他們的軟體進行的交易超過1000億美元。調查發現,此次在線洩露的確實是CMA應用程式的原始碼。
  • Robot for Treasure Hunt
    What started off as a hunt for sunken treasure turned into the invention of a low-cost, undersea robot, easy enough for anyone to use.
  • 什麼仇什麼怨,前員工洩露大疆原始碼被罰20萬
    目前該員工已自首,此次洩露事件給大疆造成經濟損失116.4萬元人民幣。法院於近日作出一審判決,以侵犯商業秘密罪判處大疆前員工有期徒刑六個月,並處罰金20萬人民幣。公司原始碼被員工有意無意洩露的事件太多了。4月22日,B站的網站後臺工程源碼遭惡意洩露,被一個名為「openbilibili」的用戶放到了開源項目平臺Github上。
  • Windows XP原始碼洩露:消息屬實,安全警鐘再次敲響!
    作為目前用戶最多,覆蓋率最廣的PC作業系統,從系統安全的角度來講,windows的原始碼對於公眾而言可算上絕密的一件事。假如洩露了代碼,全球那麼多windows用戶的資料信息豈不是赤裸裸暴露了?所以,原始碼對系統的安全至關重要!其實之前有關windows原始碼也發生了一件轟動界內的大師。
  • 《古惑狼4:時機已到》官網原始碼洩露Switch版消息!
    然後最近有細心的網友在其官網原始碼中發現了疑似Switch的代碼,這似乎暗示了本作也將登陸Switch平臺,下面讓我們一起來看看吧!  目前在《古惑狼4:時機已到》的官方網站上,我們在遊戲平臺的選項中只能看到PS4和XboxOne,而下圖中的網站原始碼中有關平臺選項的部分,除了PS4和XboxOne之外,可以看到擁有同樣結構的Switch
  • 《CS:GO》《軍團要塞2》原始碼洩露
    早些時間據媒體報導,V社發生重大原始碼洩露事件,《CS:GO》和《軍團要塞2》源碼被人洩露。玩遊戲的小夥伴可能知道,V社就是STEAM的母公司,而此次洩露可能會為V社帶來巨額的經濟損失,此次事件是在美國貼吧有人上傳了這兩款遊戲的原始碼,並且還提供了下載連結,並且非常接近最新版本。
  • 任天堂大量原始碼 設計資料洩露!含Wii主機原始碼
    在《寶可夢:粉》的等遊戲的原始設計資料洩露之後,任天堂的洩露資料開始不斷地出現在網上,其中還包括完整的原始碼以及大量的設計文檔等,這些近乎是用於構建Wii主機的全部資料。
  • 微軟Windows XP原始碼疑似洩露
    據外媒報導 Windows 系統原始碼洩露,可以隨意在網上下來(甚至已經有BT版本)。有人分析洩露的版本應該是Windows XP SP1,但是微軟官方暫時沒有給出任何回應。對於Windows 來說,這種商業系統,原始碼應該是絕密的,一旦洩露一定會有安全隱患。目前來說Windows XP早在2014年就停止維護了,但是不代表Windows XP 的用戶少,比如現在某些企業的設備中依然裝的是Windows XP(記得前幾天去醫院,醫院的電腦都是裝的Windows XP,對了好像我們這邊的銀行還是Windows XP呢?)
  • 【雲演情報】全球首例勒索軟體致死事故:醫院系統癱瘓導致搶救延誤;Cerberus銀行木馬的原始碼驚現於地下論壇
    Cerberus是一款臭名昭著的銀行木馬,而它的開發者在經歷了最後一次原始碼拍賣失敗之後,竟然直接將該惡意軟體的原始碼發布在了地下黑客論壇上。安全研究專家還表示:「我們將繼續對此次源碼洩露事件進行調查,並對洩露的Cerberus項目原始碼進行深入分析。除此之外,我們還會對Cerberus木馬活動進行跟蹤。
  • 不明人士冒充CEO洩露其機密原始碼
    原因是其原始碼被全部洩露!洩露文件已被全部刪除GitHub想必大家都非常熟悉,它是一個大型代碼存儲庫,主要為企業和開發人員提供託管項目和服務代碼。同時,GitHub已託管超過1億個存儲庫,為4000萬開發人員提供資源支持。因此,此洩露事件一出便迅速衝上了Hacker News熱搜,不少開發者表示為GitHub平臺的安全性感到擔憂。對此,GitHub CEO Friedman本人則第一時間在熱帖下做出了解釋。
  • 攻擊活動Duri通過HTML和JavaScript分發惡意軟體;因試卷文檔洩露,CREST暫停英國的Infosec認證考試
    【威脅情報】攻擊活動Duri通過HTML和JavaScript分發惡意軟體【安全播報】CISA警告新的釣魚活動會分發惡意軟體KONNI【數據洩露】麗茲酒店餐飲預訂系統數據洩露,其客戶遭到詐騙因試卷文檔洩露,CREST暫停英國的Infosec認證考試【勒索軟體】郵輪公司
  • 美國Backoff POS惡意軟體感染率飆升
    今年8月,美國國土安全局發布公告指出Backoff惡意軟體感染POS機活動,該政府機構聲稱這個惡意軟體可能已經感染超過1000家美國企業。在今年年初,FBI發出類似公告指出其他RAM-scraping惡意軟體變體,但儘管有這些警告,目前新研究表明攻擊者仍然在繼續利用Backoff,帶來破壞性影響。
  • 刪僱主網站原始碼 北京一軟體工程師獲刑五年
    軟體工程師徐某離職後因公司未能如期結清工資,便利用其在所設計的網站中安插的後門文件將網站原始碼全部刪除。記者 20 日從北京市豐臺區人民法院獲悉,徐某破壞計算機信息系統罪成立,獲刑五年。公訴機關北京市豐臺區人民檢察機關指控,2016 年 4 月 27 日 9 時許,徐某利用其預先設置在北京某眼鏡公司購物網站中的後門文件,對該網站的原始碼執行刪除操作,造成該網站無法正常運行。經鑑定,造成直接經濟損失 26.5 萬元。庭審現場,徐某當庭認罪並向被害單位道歉。經調解,其家屬代為賠償被害單位經濟損失 5 萬元,並已實際履行。
  • iOS 9洩露原始碼來自蘋果基層員工 2016年就已被竊取
    iOS 9上周被外媒公開的是iOS 9中的iBoot原始碼,其是確保iPhone和iPad開機之後安全的核心部分,iBoot確保設備上所運行的軟體都是安全的,並且沒有被篡改過,其對設備安全的重要性不言而喻。
  • 基於原始碼級的軟體安全問題研究
    我們必需使用安全的軟體。  然而隨著網際網路和基於網際網路的應用系統的不斷發展,軟體安全問題日異嚴重。傳統的安全防禦方式已逐漸不能滿足現在的軟體安全的要求。黑客們已不再著眼於破壞防火牆等手段。黑客們會直接通過企業、政府、銀行等機構的公共網站及應用系統入手,直達核心系統盜取所需的信息。他們的攻擊方法變得更加高明,方式也更加隱蔽。
  • GitHub 被黑,不明人士冒充 CEO 洩露其機密原始碼:或與 YouTube-dl...
    原因是其原始碼被全部洩露!洩露文件已被全部刪除GitHub想必大家都非常熟悉,它是一個大型代碼存儲庫,主要為企業和開發人員提供託管項目和服務代碼。蘋果,亞馬遜,谷歌,Facebook以及其他許多大型科技公司都是其主要客戶。
  • Windows XP原始碼疑洩露,謠言或事實?微軟:無可奉告
    而就在上周四,海外論壇有位用戶放出了一份聲稱為 WindowsXP 原始碼的資料,體積共 43GB。而目前,這個疑似Windows xp的該源碼已被大範圍傳播,而微軟至今都沒有任何回應!但是呢,現在有許多獨立的安全研究人員,已經開始對這份疑似Windows xp系統原始碼文件進行研究,當提及準確性的問題,表示相信它經得起審查。其實,微軟從2001年開始,就通過代碼計劃和高校研究人士、政府機構等共享XP系統源碼,以多重驗證其安全性、完備性。
  • 乾貨 | 惡意代碼分析之Office宏代碼分析
    基於宏的攻擊活動目前利用office宏進行攻擊應該是一個比較主流的攻擊方式了,但是通常情況下,宏代碼並不能很好地實現所有的功能,更多的時候,宏代碼都是作為一個加載器或者下載器載攻擊中發揮作用的。有時候,宏代碼會直接訪問攻擊者的C2,下載惡意文件到本地運行。
  • 惡意代碼分析之Office宏代碼分析
    基於宏的攻擊活動目前利用office宏進行攻擊應該是一個比較主流的攻擊方式了,但是通常情況下,宏代碼並不能很好地實現所有的功能,更多的時候,宏代碼都是作為一個加載器或者下載器載攻擊中發揮作用的。有時候,宏代碼會直接訪問攻擊者的C2,下載惡意文件到本地運行。