https://newera17031.activehosted.com/index.php?action=social&chash=a60937eba57758ed45b6d3e91e8659f3.2219&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=a60937eba57758ed45b6d3e91e8659f3.2219&nosocial=1

觀點

最新病毒Dexter瞄準POS系統 橫掃全球40個國家

2012 / 12 / 28
編輯部
最新病毒Dexter瞄準POS系統  橫掃全球40個國家

安全公司Seculert日前發現一款新的病毒Dexter,鎖定感染Point-Of-Sale (POS)系統,以竊取使用者的信用卡資料,該病毒已經擴散到40個國家,並感染至少上百台的POS系統。

 

依朗安全公司Seculert表示,Dexter這款客製化的病毒專門鎖定POS系統,在過去2~3個月之間相當活躍,截至目前為止,已經感染了40個國家的上百台POS系統,而感染的區域以英語系國家居多,有30%來自美國、19%來自英國,以及9%在加拿大。Seculert指出,POS系統遭感染的企業中,包括許多知名的通路、飯店、餐廳,以及私人停車場,不過Seculert沒有明確指出是哪些公司或機構。

 

一般的POS系統攻擊中,攻擊者可能會透過安裝側錄機的方式,以竊取信用卡帳號密碼和其他資訊。Seculert技術長Aviv Raff指出,有別於透過感染數萬台用戶端電腦,或是透過信用卡側錄器(Skimming)的方式,以取得用戶信用卡資料,Dexter讓攻擊者只要鎖定少量的POS系統,也可以達到同樣的目標。

 

不過Seculert目前還無法確定Dexter是如何感染POS系統,以及其感染的途徑,但分析被感染的POS系統可以發現有趣的結果:約51%是使用Windows XP作業系統,但有超過30%是使用Windows Servers (Windows Home Server, Server 2003, Server R2, Server 2008),也就是這些受Dexter感染的系統中有高達三分之一是基於伺服器系統。Seculert表示,在一般網頁介面的社交工程(web-based social engineering)或強迫下載(drive-by download)的感染手法中,這是一個很不常見的數字。

 

因此資安專家推測,Dexter很可能是先透過一般的管道,比如惡意連結、電子郵件,或網頁介面等途徑感染網路中的個人電腦,一旦個人電腦感染後,Dexter會在該網路環境中尋找POS系統,以做進一步的感染。

 

在過去的一年內,有越來越多的資安專家呼籲業者應該更關注POS端的安全防禦,而且似乎有越來越多的攻擊者開始鎖定通路業者和其POS系統。今年九月時,美國最大零售連鎖書店邦諾(Barnes & Noble),其63家門市的晶片讀卡機(PIN pad devices)便遭駭客植入病毒,導致用戶的信用卡、簽帳卡(Debit card)等資料被竊,不過目前並沒有任何的證據證明邦諾的資料外洩事件Dexter有關。

 

資安公司Voltage Security副總裁Mark Bower表示,POS系統往往是資安防禦中最弱的一環,因為這些前端付款裝置通常需要持續的使用,所以較不常被更新,因而導致存在許多可讓病毒利用的漏洞。理論上,POS系統應該與要與企業一般的網路環境區隔,正如許多資安專家宣導工業控制系統應該有專屬的網路環境一般,不過實際上,許多企業基於簡化維護作業或其他原因,而沒有這麼做。

 

除了隔離網路環境外,資料加密也是抵禦Dexter的方式之一。Bower表示,如果資料在傳到POS系統之前就已經加密,比如在讀卡機端當資料產生時就隨即加密,因此即使Dexter竊取了POS系統的資料也無法使用,他指出,而這也是PCI安全標準協會之所以支持點對點加密(point-to-point encryption)的原因。不過,企業可能需要把所有的裝置都更新至具備加密功能,而這樣的方式對許多較小型的企業來說可能較為昂貴且困難。