DMSniff PoS troyan dasturi mehmondo’stlik va ko’ngilochar sohalardagi kompaniyalarga faol hujum qilmoqda.

Troyan 2016-yildan beri faol, ammo bu uning ommaviy hujumlarda birinchi marta qo’llanilishi.
Flashpoint mutaxassislari mehmondo’stlik, restoran va ko’ngilochar sohalardagi PoS terminallarini mijozlardan kredit karta ma’lumotlarini o’g’irlash uchun mo’ljallangan DMSniff zararli dasturi bilan yuqtirishga qaratilgan zararli kampaniyani aniqladilar. DMSNiff PoS troyan dasturi 2016-yildan beri faol bo’lib kelgan, ammo hozirgacha kiberxavfsizlik mutaxassislari tomonidan aniqlanmagan.
DMSniff troyan dasturi va boshqa PoS zararli dasturlari o’rtasidagi asosiy farq shundaki, u tezkor boshqaruv domenlarini yaratish uchun Domen Generatsiya Algoritmidan (DGA) foydalanadi, bu unga domenlarning yopilishiga qarshilik ko’rsatish va oddiy blokirovka mexanizmlarini chetlab o’tish imkonini beradi. Boshqacha qilib aytganda, agar huquqni muhofaza qilish organlari yoki xosting provayderlari domenlarni o’chirib qo’ysa ham, zararli dastur hali ham buzilgan PoS terminalidan hujumchilar tomonidan boshqariladigan serverga ma’lumotlarni uzatishi mumkin bo’ladi.
Mutaxassislar jami DGA algoritmining 11 ta variantini aniqladilar. PoS terminallariga qilingan hujumlarda kam uchraydigan bunday texnikalardan foydalanish professional kiberjinoyatchilar guruhining ishtirokini ko’rsatishi mumkin.
Mutaxassislar PoS terminallarining DMSniff zararli dasturi bilan zararlanganligining bir nechta usullarini taklif qilishadi: tajovuzkorlar qo’pol kuch hujumlaridan foydalanishgan, tizimni zararlanishiga imkon beradigan zaifliklarni topishgan yoki qurilmalarni jismoniy ravishda buzib kirishgan. O’g’irlangan ma’lumotlar tajovuzkorlarning C&C serveriga yuboriladi, keyin ular uni yer osti forumlarida sotishadi yoki xaridlarni amalga oshirish uchun foydalanadilar.
Flashpoint mutaxassislari zarar ko’rgan kompaniyalarning nomlarini oshkor qilmadilar, ammo ularning aytishicha, hujumlar hali ham davom etmoqda.