Более тысячи инфицированных ПК предприняли попытку нападения на розничные POS-терминалы используя разнообразные методики Brute-Force в целях похищения данных для удаленного администрирования. Все атакующие компьютеры входили в ботнет BrutPOS, обнаруженный впервые экспертами агентства FireEye.
Из отчета FireEye следует, что ботнет активно работал минимум с конца зимы, пытаясь наладить соединение по RDP-протоколу сканируя через порт 3389 целевые терминалы по указанным диапазонам адресов. И когда активное соединение обнаруживалось ботнетом, то BrutPOS предпринимал попытки входа в систему используя словарные парольные комбинации.
Эксперты FireEye отметили, что ряд пользовательских имен и их паролей указывал, что нападающие пытались отыскать какое то конкретное оборудование, к примеру POS-терминалы марки Micros.
Сама Micros Sytems специализируется на создании аппаратных и программных решений, включая и решения для POS-терминалов используемых в здравоохранении и розничной торговле.
В FireEye утверждают, что специалисты агентства выявили уже 5 командных серверов BrutPOS, причем 2 из них (расположенные, кстати, в России) еще пока находятся в рабочем состоянии и были включены только в мае - июне.
Имеющиеся данные свидетельствуют, что всего в бот-сеть BrutPOS входило 5622 ПК из 119 государств. Удалось уже обнаружить порядка 60 систем RDP из которых 51 система находится в США.
Сайт дня: Интернет-магазин "Земля воинов" предлагает военно-патриотическую одежду: футболки и толстовки. Бывшим военным наверняка понравятся футболки с логотипом спецназа, да и рядовые мужчины будут от такого подарка в восторге.