VXers通过dns偷取信用卡数据

阅读量148146

|

发布时间 : 2016-04-21 11:11:22

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.theregister.co.uk/2016/04/20/vxers_pass_stolen_card_data_over_dns/?mt=1461205199308

译文仅供参考,具体内容表达以及含义原文为准。

https://p0.ssl.qhimg.com/t01af93553e03b075e9.jpg

NewPosThings恶意软件现在发现了一个新的变种,它使用DNS协议穿透防火墙从而传输数据。

它被命名为VXers,因为使用了DNS协议,对于偷取数据来说它有一定优势。企业网络和互联网不会缺少DNS数据包,因此防火墙一般不会进行阻拦。而且一般认为DNS数据都是良性的,系统管理员也不怎么会关注DNS数据包。

根据 Fireeye的报告,在业务环境中,管理员通常会关注监控、限制或阻止HTTP或者FTP流量。DNS一般被忽略,因此开始逐渐有使用DNS进行的黑客行为,例如之前的 Prior POS恶意软件公司BernhardPOS和FrameworkPOS

Multigrain也是NewPosThings的一个变种,在这里有相关讨论。它以后端POS进程multi.exe为目标,同时会进行相应环境判断。

在感染后,Multigrain会使用精心设计的DNS请求包告诉攻击者已经成功在目标机上进行了安装,之后它会开始抓取目标机上的卡数据(账户号码,有效期,以及卡安全号码)。

获得的数据会使用1024位RSA密钥进行加密,之后每隔5分钟会使用DNS将新的数据发送给攻击者。

Fireeye也指出,Multigrai与NewPosThings最大的相似之处在于,它的代码会注入到目标内存中,并且使用DJB2哈希算法确定攻击者指挥和控制的目标机器。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
暗羽喵
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66