Pro Pos, un blindé parmi ses frères d’armes

Des chercheurs de la société américaine InfoArmor, spécialisée dans la protection des entreprises contre les fraudes, ont découvert un nouveau malware pour terminal de point de vente doté de puissantes contre-mesures de protection. Plus particulièrement, Pro PoS Solution utilise le polymorphisme pour éviter les détections à l’aide de signatures et un rootkit pour garantir sa persistance et sa discrétion dans le système.

D’après InfoArmor, la nouvelle recrue ne pèse que 76 Ko et à l’heure actuelle, elle intervient principalement dans des attaques contre des magasins de vente au détail aux Etats-Unis et au Canada.

Selon une publicité en russe diffusée à la fin du mois d’octobre dans un forum clandestin, Pro PoS peut surveiller les exécutions dans un bac à sable et l’application d’autres émulateurs, à l’exception de ceux qui utilisent la virtualisation. Les auteurs du malware promettent la sortie de plug-ins pour le vol de mots de passe dans les navigateurs, les clients FTP et d’autres applications, ainsi que pour l’enregistrement des frappes au clavier, y compris sur le clavier virtuel.

A l’occasion du « Black Friday », des observateurs d’InfoArmor ont remarqué l’apparition de plusieurs mises à jour importantes pour Pro PoS ainsi qu’une hausse de son prix : jusqu’à 2 600 dollars pour une licence de 6 mois.

Il faut signaler que le nombre de nouvelles offres pour la compromission de terminaux de point de vente sur le marché noir a sensiblement augmenté cette année. Rien qu’au cours du dernier mois, au moins trois nouveaux noms ont fait leur apparition : Cherry Picker, Abaddon et ModPOS, le plus complexe. Le journaliste de The Register, qui a présenté la découverte d’InfoArmor, avance l’hypothèse selon laquelle l’intérêt des auteurs de virus dans ce domaine a été suscité par les attaques retentissantes contre des chaînes de détaillants. Il suffit de se rappeler des grosses fuites de données qui ont touché Target ou les infections récentes découvertes dans les réseaux d’acteurs du secteur hôtelier comme Hilton, Trump et Starwood.

Les compromissions massives de systèmes de paiement de détaillants à l’aide de malwares pour terminal de point de vente ont attiré l’attention sur ce type de malware et ont forcé les auteurs de virus à œuvrer à leur perfectionnement. C’est ainsi que les auteurs de nombreux malwares actuels pour terminal de point de vente ont commencé à utiliser le réseau Tor pour masquer le trafic de commande et ils s’adaptent efficacement aux nouveaux systèmes d’exploitation qui apparaissent en ligne, surtout dans le monde de la vente au détail.

Source: The Register

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *