Denominado vSkimmer, el troyano está diseñado para infectar ordenadores Windows que dispongan de un lector de tarjetas asociado, destaca la analista de seguridad de esta firma, Chintan Shah en su blog.
El pasado 13 de febrero fue detectado por primera vez este tipo de infección en la red de sensores de MAcAffe y ya se está promocionando en foros piratas como una versión mejorada de Dexter, un programa malware de ataque a puntos de ventas que se descubrió el pasado mes de diciembre.
Una vez instalado en un ordenador, vSkimmer consigue información del sistema operativo, incluida su versión, identificador GUID único, el lenguaje por defecto, el nombre de la máquina y el nombre de usuario activo. Esta información se envía al servidor control and commmand, en formato codificado, como parte de todas las peticiones HTTP y es utilizado por los piratas para rastrear máquinas infectadas individualmente. El malware espera que el servidor responda con un comando “dlx” (descarga y ejecución) u otro de “upd” (actualización).
El virus vSkimmer busca la memoria de todos los procesadores que corren en el ordenador infectado, excepto la de aquellos incluidos en una lista blanca de seguridad, para encontrar información que coincida con un patrón concreto. Este proceso se define para encontrar y extraer datos de tarjetas Track 2, de la memoria del procesador asociado al lector de la tarjeta de crédito.
Los datos Track 2 son información alojada en la banda magnética de una tarjeta de pago que puede ser empleado para clonar la misma, a menos que se utilicen el estándar de pago EMV (chip y pin).
El malware también ofrece un mecanismo de extracción de datos offline. Cuando una conexión a Internet no está disponible, vSkimmer espera que se conecte al ordenador infectado un USB con el nombre KARTOXA007 y entonces copia un archivo de acceso con los datos capturados, añade Shah.
Esto sugiere que vSkimmer fue diseñado también para soportar operaciones de pago con tarjetas fraudulentas que aporten ayuda interna además de para realizar robos remotos.
Este malware es un ejemplo de cómo el fraude financiero está evolucionando y cómo los virus Troyanos se están moviendo hacia los ordenadores de usuarios de banca online individuales para accede a los terminales de pago, concluye Shah.
FUENTE :http://www.ciospain.es/seguridad/se-propaga-un-nuevo-malware-contra-puntos-de-venta