
Кибератакующие, предназначающиеся для данных транзакции все более и более, применяют ПО, которое осуществляет контроль память для сведений и незашифрованных номеров карты об аккаунте.Эксперты по безопасности фокусируются на инструментах, каковые атакующие применяют для кражи данных сведений и кредитной карты об аккаунте от терминалов торговой точки (POS) и компьютеризированных кассовых аппаратов как возможный источник больших нарушений в ритейлерах Target и Neiman Marcus.Самый возможный подозреваемый есть программным обеспечением, известным как оперативная память, либо RAM, скребок, что ворует данные в его незашифрованной форме от оперативной памяти зараженного компьютера.Тогда как ни Target, ни Neiman Marcus не раскрыли, какие конкретно инструменты атакующие применяли, эксперты по безопасности подозревают, что терминалы POS в обеих розничных сетях поставились под угрозу со скребками, каковые тогда похитили эти кредитной карты и другие сведения об аккаунте.
Агентство Рейтер сперва сказало о связи 12 января.«Они захватывают на сцене, перед тем как она будет зашифрована», сообщил Честер Виснивский, основной консультант по безопасности в Sophos, eWEEK. «Они делают ту же вещь, которую делает NSA.
Вы просматриваете его, перед тем как это будет зашифровано либо по окончании того, как это дешифровано, тогда Вы не должны повреждать шифрование».11 января Neiman Marcus подтвердил, что сетевые преступники нарушили его компьютерные совокупности.
Подтверждение следовало за признанием Target в декабре, что сетевые преступники похитили больше чем 40 миллионов записей кредитной карты и 70 миллионов вторых записей учетной записи, содержащих уязвимые эти на протяжении утечки данных, которая запустилась в цепочке гипермаркета 29 ноября, он же Тёмная пятница. Об обоих нападениях сперва сказали исследователь и журналист безопасности Брайан Кребс.Target принес извинения своим клиентам 13 января, в то время, когда он начал кампанию связей с общественностью для возмещения убытков, сделанных к компании 19-дневным нападением. Neiman Marcus сделал собственный собственное маленькое извинение 11 января.
«Безопасность информации отечественных клиентов постоянно является приоритетом, и мы честно сожалеем о любом неудобстве», заявил официальный аккаунт в Твиттере Neiman Marcus 11 января. «Мы предпринимаем шаги, в случае если это быть может, для уведомления клиентов, карты которых, каковые мы знаем, употреблялись мошеннически по окончании закупок в отечественном складе».Тогда как скребки RAM являются главным инструментом, применяемым в нападениях, разработка не есть новой. В 2009 Verizon отметила скребки как находящуюся на стадии становления угрозу, кроме того при том, что они лишь составили 4 процента случаев в его комплекте данных в то время.
Текущие предположения скребков RAM включают вредоносную угрозу, альтернативно известную как Трэкр и Алина, каковые предназначались для розничной торговли, обслуживания, здравоохранения, продуктовых одолжений, образования, гостиничных и туристических индустрий.Visa эмитента кредитной карты послал предупреждения в август и апрель 2013, предотвратив, что атакующие сфокусировались на розничных сетях и продуктовых магазинах с вредоносным программным обеспечением.«Вредоносное ПО сконфигурировано для ‘сцеплений’ в бинарные файлы приложения платежа», заявила компания в ее обновлениях. «Эти бинарные файлы важны за обработку данных авторизации, что включает полные магнитные эти дорожки».
Тогда как прошлые скребки RAM были достаточно несложны, более современные предположения становятся сложными. Программы ищут более широкое разнообразие данных и предпринимают шаги для сокрытия их дорог, таких как шифрование похищенных данных, сообщил Висниевский Софоса.
Помимо этого, атакующие добавили законно звучащие имена файлов для обмана жертв и соединили код посредством функциональности ботнета, в соответствии с сообщению в блоге, опубликованному Sophos в июле 2013.«Атакующие становятся намного более умными», сообщил Висниевский.