Llegamos a ustedes gracias a:



Alertas de Seguridad

Investigadores encuentran una botnet global

De sistemas POS infectados

[27/05/2014] Investigadores de seguridad descubrieron una operación cibercriminal global que infectó con malware a casi 1.500 terminales POS (puntos de venta), sistemas de contabilidad y otras plataformas retail de backoffice de empresas de 36 países.

Los sistemas infectados fueron reunidos en una botnet que los investigadores de la firma de ciberinteligencia criminal IntelCrawler llamaron Nemanja. Los investigadores creen que los atacantes detrás de la operación podrían ser de Serbia.

El tamaño de la botnet y la distribución mundial de los sistemas infectados sacan a la luz los problemas de seguridad que enfrentan los retailers de todo el mundo, problemas que también fueron resaltados por las recientes violaciones a POS en varios retailers de Estados Unidos.

Los incidentes pasados sugieren una creciente atención por parte de los cibercriminales hacia los retailers y los pequeños negocios que usan terminales POS, señalaron los investigadores de IntelCrawler en una entrada de blog. Predecimos un incremento en el número de nuevas violaciones de datos en ambos sectores en los próximos años, así como la aparición de nuevos tipos de códigos maliciosos específicos dirigidos a los sistemas de back office de los retailers y las cajas registradoras.

De acuerdo a IntelCrawler, la botnet Nemanja incluía 1.478 sistemas infectados en países como Estados Unidos, el Reino Unido, Canadá, Australia, China, Rusia, Brasil y México.

Un análisis de la botnet Nemanja reveló que los sistemas comprometidos estaban corriendo una amplia variedad de POS, software de tiendas y de contabilidad muy populares en diferentes países. Los investigadores de IntelCrawler identificaron al menos 25 diferentes programas de software usados en esos sistemas.

Esto no significa que las aplicaciones identificadas sean particularmente vulnerables o inseguras para un uso posterior, pero sí muestra que el malware para POS de Nemanja fue diseñado para funcionar con diferentes productos de software. A pesar de la capacidad para recolectar datos de tarjetas de crédito, el malware también tenían funcionalidades de keylogging para interceptar credenciales que podrían proporcionar acceso a otros sistemas y bases de satos que contenían pagos o información de identificación personal.

IntelCrawler predice que pronto se incorporará el malware para POS como módulos para remote access tools (RATs) maliciosas u otros programas troyanos, y serán usados en otros componentes, como aquellos para hacer keylogging o rastreo del tráfico de red.

La firma de seguridad Trustware recientemente afirmó en un reporte que una de cada tres violaciones a los datos que la compañía investigó el año pasado, involucran terminales POS comprometidos. Un reporte separado de Verizon, lanzado en abril y basado en un caso de violación de datos, reveló que las intrusiones a los POS representaban el 14% de las violaciones a datos confirmadas.

Los otros países en donde se detectó la botnet Nemanja fueron Argentina, Austria, Bangladesh, Bélgica, Chile, República checa, Dinamarca, Estonia, Francia, Alemania, Hong Kong, India, Indonesia, Israel, Italia, Japón, Países Bajos, Nueva Zelanda, Polonia, Portugal, Sudáfrica, España, Suiza, Taiwán, Turquía, Uruguay, Venezuela y Zambia.
Lucian Constantin, IDG News Service