Caracas, 23 de junio de 2016
Malware
PandaLabs, el laboratorio anti-malware de Panda Security, trabaja desde el mes de mayo en una investigación sobre un ataque a Terminales de Punto de Venta (TPVs) en restaurantes de Estados Unidos. En este proceso se identificó una nueva muestra del malware “PunkeyPOS” capaz de dejar los datos de tu tarjeta de crédito al descubierto. Desde Panda Security se ha puesto a disposición de las fuerzas del orden norteamericanas toda la información sobre este ataque para que se puedan tomar las medidas pertinentes. Veamos qué es y cómo opera.
¿Cómo pueden robarte la tarjeta sin tocar tu billetera?
“PunkeyPOS” se ejecuta perfectamente en cualquier sistema operativo Windows. Sin embargo, la idea original del mismo es ser instalado en TPVs para robar información sensible, como pueden ser números de cuenta, el contenido de las bandas magnéticas (tracks) de las tarjetas bancarias, etc.
Identificamos el funcionamiento de “PunkeyPOS”:
Por un lado, instala un “keylogger”, encargado que monitoriza las pulsaciones de teclado. Por otro lado, instala un “ram-scraper”, responsable de leer la memoria de los procesos que están en ejecución.
Partiendo de la información capturada, el malware realiza una serie de comprobaciones para determinar cuál es válida y cuál no. De las pulsaciones de teclado, “Punkeypos” solamente se queda con aquella información que pueda aparentar ser una tarjeta de crédito, ignorando cualquier otra. De la memoria de los procesos -obtenida vía “ram-scraping”- se interesa principalmente por los “tracks1/2”. Los terminales POS leen esta información de las bandas magnéticas de las tarjetas bancarias que puede ser utilizada posteriormente para clonarlas.
Una vez obtenida la información de interés, esta es transmitida de forma cifrada a un servidor web remoto que a su vez hace de comando y control (C&C). Para que la información de estas tarjetas no se vea/detecte con facilidad si se analiza el tráfico de red, ésta se cifra antes de su envío utilizando el algoritmo AES.
La dirección del servidor de comando y control (C&C) puede obtenerse sin mucha dificultad a partir de las muestras de este malware mediante ingeniería inversa o analizando sus comunicaciones. Esta es la página principal del panel de control, donde para acceder requiere de usuario y contraseña:
Siguiendo la pista a los carteristas digitales
En esta ocasión, los ciberdelincuentes que están detrás de este ataque han sido algo descuidados y el servidor no está correctamente configurado, por lo que desde PandaLabs pudimos acceder al mismo sin necesidad de credenciales.
Este descuido nos permitió conocer dónde envía “Punkeypos” la información robada, además de estar delante de un panel que sirve para acceder a la misma, teniendo acceso a herramientas para re-infectar o actualizar los clientes (TPVs) actuales.
La versión de “Punkeypos” de la muestra analizada, presente en su código, es “2016-04-01” y que si comparamos esta muestra con versiones más antiguas, algunas del año 2014, apenas vemos diferencias en su forma de operar (ver referencias del artículo).
Gracias a la información presente en el panel de control correspondiente a la muestra analizada se pudieron geo localizar, aproximadamente, 200 terminales POS afectados por diversas muestras de este malware. Podemos comprobar cómo prácticamente todas las víctimas se encuentran en Estados Unidos:
Teniendo en cuenta lo fácil que es vender esta información robada en el “mercado negro” y lo cómodo que resulta comprometer estos TPVs a través de internet de forma anónima, parece lógico que estos terminales sean objetivos cada vez más deseables para los ciberdelincuentes.
Protege tus dispositivos de una manera proactiva ante este tipo de ataque con una solución de ciberseguridad avanzada como Adaptive Defense 360, que te permite tener en tus manos el control a tiempo real de cualquier acción inadecuada hecha por el usuario.
Referencias:
//krebsonsecurity.com/2016/06/slicing-into-a-point-of-sale-botnet/
//www.trustwave.com/Resources/SpiderLabs-Blog/New-POS-Malware-Emerges—Punkey/
La operadora, a través de Conexión Social Digitel, realizó la donación de insumos médicos a un grupo de 10 hospitales y seis áreas de Salud Integral Comunitarias ubicados en diferentes regiones del país. Como parte de las iniciativas que realiza Conexión Social Digitel para elevar la calidad de los servicios de salud y para multiplicar su eficiencia y su alcance en tiempos de pandemia; se realizó la entrega de más de 165 mil implementos médicos para la prevención de la Covid-19, entre mascarillas quirúrgicas, guantes y protectores faciales, en un esfuerzo solidario para impulsar la prevención como el factor más importante para evitar la propagación. Entre los beneficiarios que han recibido la donación se encuentran 10 hospitales del país: Hospital Ortopédico Infantil, Hospital San Juan de Dios, Hospital de Niños Dr. J.M. de los Ríos, Hospital Universitario de Caracas, Hospital Periférico de Coche, Hospital General Dr. José Gregorio Hernández (Los Magallanes de Catia), Hospital General de Lídice “Dr. Jesús Yerena” ubicados en la ciudad de Caracas. También, el Hospital Universitario “Dr. Jesús María Casal Ramos” en Araure, Ciudad Hospitalaria Dr. Enrique Tejera en Valencia y el Hospital Dr. Rafael Zamora Arévalo en Valle de la Pascua, Edo. Guárico. Asimismo, seis Áreas de Salud Integral Comunitarias (ASIC) situadas en los estados La Guaira, Aragua y Carabobo también fueron beneficiarias del donativo de Conexión Social Digitel. Las entregas realizadas por la operadora fueron gestionadas gracias al apoyo del Viceministerio de Salud, a través del Viceministro de Recursos, Tecnología y Regulación, Gerardo Briceño y forman parte de los esfuerzos que realiza Digitel a través de su área de responsabilidad social para apoyar al sector salud. Entre otras iniciativas, a través de sus servicios de voz y datos, Digitel ha diseñado proyectos que han sido experiencias exitosas para diversas instituciones médicas al promover el uso de las TIC para consultas y diagnóstico de pacientes; generando estadísticas y aprovechando las herramientas de conectividad en la capacitación de los profesionales de la medicina, digitalización de historias médicas y diagnóstico remoto. Los detalles de las próximas novedades de la operadora, pueden conocerse a través del portal digitel.com.ve, sección Conexión Social, así como en las cuentas de Facebook e Instagram @Digitel412. ___________________