Dexter поражает POS-терминалы и отправляет копии пластиковых карт

ViDoG

Professional
Messages
130
Reputation
28
Reaction score
39
Points
28
На прошлой неделе объектом внимания исследователей из антивирусных компаний стала новая вредоносная программа Dexter, которая заражает торговые терминалы под Windows. Программа обнаружена в крупных торговых сетях, гостиницах, ресторанах и других организациях 40 стран, в том числе России и Латвии. Впрочем, 42% зарегистрированных случаев заражения Dexter относится к странам Северной Америки. По мнению экспертов, программа Dexter активно используется злоумышленниками уже несколько месяцев, как минимум с сентября 2012 года.
Dexter работает как программный эквивалент физического скиммера — устройства, которое прикрепляется к банкомату и производит физическое копирование магнитного слоя на пластиковой карте. Dexter тоже делает такую копию, только снимая данные не с кард-ридера, а из памяти торгового терминала. Поскольку через крупный магазин ежесуточно проходит тысячи покупателей, такой способ гораздо эффективнее, чем установка скиммера на отдельный банкомат.
Сложная программа интересна по нескольким причинам, в том числе и потому, что отдельные исследователи видят связь между авторами Dexter и авторами известнейшего банковского трояна Zeus.
Кроме этого, интересны некоторые аспекты функциональности Dexter. Программа внедряет свой код в процесс iexplore.exe, парсит оперативную память POS-терминала и копирует данные пластиковых карт. Более того, она как обычный бот способна не только отправлять данные на удалённый командный сервер, но и получать с него команды. Коммуникации осуществляются по HTTP, через запросы POST. Трафик выглядит примерно таким образом.

dexter1.png


Как можно видеть на скриншоте, используется десять переменных, значения которых закодированы в Base64:

  • page
  • ump
  • unm
  • cnm
  • query
  • spec
  • opt
  • view
  • var
  • val
Например, переменная val имеет значение ZnJ0a2o= (Base64), то есть frtkj. Исследователи выяснили, что это ключ, который используется для шифрования всего остального текста через XOR.

“A”.xor(“f”).xor(“r”).xor(“t”).xor(“k”).xor(“j”)

Применив ключ, мы можем получить оригинальный текст шифрограммы:

dexter2.png


По нему уже понятно, что означает каждая переменная:

  • page: строка mutex;
  • ump: данные с карты;
  • unm: имя пользователя;
  • cnm: имя хоста;
  • query: операционная система жертвы;
  • spec: тип процессора;
  • opt: неизвестно;
  • view: список всех запущенных процессов в системе;
  • var: некая уникальная строка, которая является константой на данном конкретном экземпляре заражённого устройства;
  • val: случайный ключ, который генерируется при каждом запуске программы.
Но это только половина головоломки. Каким же образом бот в торговом терминале получает команды? Ответ находится в получаемом от хоста файле cookie. Он зашифрован таким же способом, с помощью XOR, ключом из предыдущего запроса и трансляцией в Base64. Этот файл содержит следующие переменные:

  • update-: обновление программы с соответствующим аргументом;
  • checkin: изменение задержки между сеансами связи с удалённым сервером;
  • scanin: изменение задержки между считыванием памяти и копированием данных пластиковых карт;
  • uninstall: полное удаление программы;
  • download-: скачивание и исполнение кода, указанного через аргумент.
dexter3.png


Специалистам удалось получить доступ к административной панели Dexter на одном из серверов.

dexter4.png


Полученную с терминалов копию магнитной носителя карты можно использовать для изготовления клона этой карты. Процесс клонирования карт показан на видео.

Видеофайл в формате mp4

(c) xakep.ru
 

DiB

VIP member
Messages
159
Reputation
24
Reaction score
40
Points
28
вот и снифферы поползли в паблик
 

Erick

Professional
Messages
700
Reputation
51
Reaction score
81
Points
28
Размечтался, написанно же что спецалисты видят связь между зевсом и декстером. Так что скорее всего его у создателя зевсе тока купить можно, или он его сам юзает
 

Erick

Professional
Messages
700
Reputation
51
Reaction score
81
Points
28
Хах, пенка. Наивный челл
 

Daniel12

Member
Messages
20
Reputation
0
Reaction score
2
Points
3
А как их заражают, кто как считает?
 

mr popper

Professional
Messages
143
Reputation
3
Reaction score
6
Points
18
А как их заражают, кто как считает?

судя по последнему скрину может брутят на легкие юзернеймы и пассы те компы к которым подключены терминалы
 

Erick

Professional
Messages
700
Reputation
51
Reaction score
81
Points
28
судя по последнему скрину может брутят на легкие юзернеймы и пассы те компы к которым подключены терминалы
Брутить это по старинке, у думаю что в данном случае , они массовостью берут(ну саморазмножение(а на работе , многие ведь флешки втыкают(а на них хрен знает че), хотя если ботов пару лямов, то думаю тут брутить труда не составит тоже
 

halya

VIP member
Messages
182
Reputation
29
Reaction score
77
Points
28
Познавательно +
 

mehanikXXX

Professional
Messages
187
Reputation
15
Reaction score
18
Points
18
Прикупил бы данную вещицу по разумной цене,может есть кодеры кто пишет такое?
 

Erick

Professional
Messages
700
Reputation
51
Reaction score
81
Points
28
WendM напишет тебе за 50 к лр
 
  • Like
Reactions: WendM

    WendM

    Points: 1
    No comments

ViDoG

Professional
Messages
130
Reputation
28
Reaction score
39
Points
28
Прикупил бы данную вещицу по разумной цене,может есть кодеры кто пишет такое?
Назови свою разумную цену.
 

NoweXimeR

Member
Messages
11
Reputation
1
Reaction score
1
Points
3
Мне Питерцы предлагали скодить за 10к$ (в смысле они готовы заплатить)
 

WendM

BANNED
Messages
288
Reputation
35
Reaction score
75
Points
28
Please note, if you want to make a deal with this user, that it is blocked.

borisss

Carder
Messages
69
Reputation
0
Reaction score
0
Points
6
Такие вещи не выгодно продавать. Выгоднее ситематически получать % .
Есть возможность заливать такие продукты непосредственно в АТМ, через "слесаря-ремонтника"
 
Top