欢迎,客人 | 请登录 | 免费注册 | 忘记密码?

 
当前位置: 首页 » 综合资讯 » 行业资讯 »

Angler钓鱼攻击工具包可感染PoS机系统

发布日期:2015-08-05  中国POS机网

趋势科技的安全专家发现,攻击者已经开始利用Angler钓鱼攻击工具包寻找并感染POS系统。

Angler钓鱼攻击工具包可感染PoS机系统

  Angler EK钓鱼攻击工具包

Angler EK钓鱼攻击工具包在2013年才出现,短短2年时间,它就成为了野外利用最常用的EK之一。

Angler EK具有高度混淆性、侦察特性(其包含了尝试检测杀毒软件和虚拟机的代码)、反侦察性(其对网络传输的Payload进行了加密以期绕过IDS/IPS的检测,使用了”Fileless infections”等技术来尝试躲避杀毒软件的检测),同时其对最新漏洞的利用代码更新迅速甚至在其中会出现”0 day”的利用代码。因此,Angler EK被一些安全研究人员视为目前世界上最先进的EK。

剑指PoS系统

安全研究员Anthony Joe Melgarejo解释说,黑客和网络罪犯分子正利用流行的Angler利用工具箱在复杂的攻击中锁定PoS系统,这在网络犯罪生态系统中是一种新奇的用法。这是调查人员第一次发现黑客利用精心编制的Angler工具箱来入侵PoS系统平台。

Melgarejo在一篇博文中说道:

“最近我们发现一种利用Angler工具箱感染PoS系统的恶意活动,攻击者利用Angler工具箱推送一个PoS侦查木马,这个木马被识别为TROJ_RECOLOAD.A,该木马会在感染的系统中检测环境条件,以确定它是否是一个pos机器或者是否为PoS网络的一部分。然后,它会根据运行环境继续下载特定的恶意软件。我们还发现,这种方式利用Angler工具箱的无文件安装功能来躲避检测。”

Angler钓鱼攻击工具包可感染PoS机系统

  攻击原理

Melgarejo解释道,Angler工具箱经常使用恶意广告活动,并且经常会作为感染的起始点来入侵网站。针对PoS系统的特定攻击,感染链利用了两个Adobe Flash漏洞(CVE-2015-0336和CVE-2015-3104)。一旦触发了这些漏洞,TROJ_RECOLOAD.A恶意软件就会入侵目标。

Angler工具箱变种的反侦察性效率极高,比如在面对Wireshark网络分析、虚拟环境中及沙盒中,会自动关闭以逃避检测。

打赏
 

免责声明:
本网站部分内容来源于网站会员、合作媒体、企业机构、网友提供和互联网的公开资料等,仅供参考。本网站对站内所有资讯的内容、观点保持中立,不对内容的准确性、可靠性或完整性提供任何明示或暗示的保证。如果有侵权等问题,请及时联系我们,我们将在收到通知后第一时间妥善处理该部分内容。

图文推荐

您在本栏的历史浏览
热门资讯

中国POS机行业权威门户网站 引领行业发展


微信号:pos580com

网站首页 | 网站地图 | 诚征英才 | 关于我们 | 联系方式 | 使用协议 | 版权隐私 | 排名推广 | 广告服务 | 积分换礼 | 网站留言 | RSS订阅

版权所有:POS机网 北京瑞纪华人科技有限公司 京ICP证060984  |  京ICP备07503063号

联系电话:010-51658061 E-mail:bjsale#pos580.com(请把#替换成@)在线QQ:841617225

站所有信息均属本站版权所有,如需转载请注明来源地址 域名:www.pos580.com