Hightech

AUSSENDER



ESET Deutschland GmbH
Ansprechpartner: Christian Lueg
Tel.: +49 3641 3114 269
E-Mail: christian.lueg@eset.de

FRüHERE MELDUNGEN

pts20201112033 Handel/Dienstleistungen, Technologie/Digitalisierung

Schadprogramm attackiert beliebtes Kassensystem für Restaurants

ESET-Analyse: Backdoor ModPipe infiltriert gezielt POS-System von Oracle


Jena (pts033/12.11.2020/11:55) - Cyberkriminelle haben es mit der Backdoor ModPipe gezielt auf die Kassensysteme ORACLE MICROS Restaurant Enterprise Sales (RES) 3700 Point-of-Sale (POS) abgesehen. Das System ist eine weit verbreitete Management-Software-Suite, die zu Hunderttausenden in gastronomischen Betrieben wie Bars, Restaurants oder Hotels zum Einsatz kommt. ModPipe ist modular aufgebaut und kann dem jeweiligen Einsatzort flexibel angepasst werden. Nach einer erfolgreichen Infektion erhalten die Angreifer Zugriff auf vertrauliche Informationen wie personenbezogene Daten oder Transaktionsdaten des Betreibers. Ihre umfangreiche Analyse haben die ESET-Forscher nun auf WeLiveSecurity veröffentlicht.

"Der Aufbau von ModPipe deutet darauf hin, dass die Entwickler hinter dem Schadprogramm über umfassende Kenntnisse zum RES 37000-Kassensystem verfügen", erklärt der ESET-Forscher Martin Smolár, der ModPipe entdeckt hat. "Bereits 2019 haben wir zum ersten Mal ihre Grundkomponenten gefunden und analysiert. Diese wurden offensichtlich verbessert. "

Backdoor ist modular aufgebaut

Was die Hintertür so besonders macht, sind die herunterladbaren Module. ModPipe enthält einen benutzerdefinierten Algorithmus, der RES 3700 POS-Datenbankpasswörter sammelt. Dazu entschlüsselt er Windows-Registrierungswerten.. Dies unterstreicht die tiefen Kenntnisse der Angreifer über das Kassensystem. Sie haben sich für so eine ausgeklügelte Methode entschieden, anstatt die Daten über einen einfacheren, aber auch offensichtlicheren Ansatz, wie beispielsweise Keylogging, zu sammeln.

Die herausgeschleusten Anmeldedaten ermöglichen den Betreibern hinter dem Schadprogramm den Zugriff auf Datenbankinhalte, einschließlich verschiedener Konfigurationen, Statustabellen und Informationen über POS-Transaktionen. Mit der analysierten Variante von ModPipe erhalten die Angreifer jedoch keinen Zugriff auf sensible Daten wie Kreditkartennummern und Ablaufdaten.

Diese Informationen sind durch Verschlüsselung zusätzlich geschützt. Das Ziel der Angreifer bleibt daher unklar, weil sie nur wenige wertvolle Informationen erhalten. Die ESET-Forscher vermuten, dass ein weiteres herunterladbares Modul existiert, dass es den Kriminellen erlaubt, die sensibleren Daten zu entschlüsseln.

Was Benutzer des Kassensystems tun sollten

Um die Betreiber hinter ModPipe in Schach zu halten, wird Betroffenen im Gastgewerbe sowie allen anderen Unternehmen, die den RES 3700 POS verwenden, geraten, dies zu tun:
* Die neueste Version der POS-Software sollte installiert werden.
* Generell ist es elementar, dass bei den eingesetzten Geräten das Betriebssystem und weitere installierte Software immer auf dem neuesten Stand ist.
* Eine zuverlässige, mehrschichtige Sicherheitssoftware, die ModPipe und ähnliche Bedrohungen erkennt, sollte im Einsatz sein.

Die gesamte Analyse gibt es auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2020/11/12/hungrig-nach-daten-modpipe-backdoor-bedroht-pos-software-im-gastgewerbe/

(Ende)
Aussender: ESET Deutschland GmbH
Ansprechpartner: Christian Lueg
Tel.: +49 3641 3114 269
E-Mail: christian.lueg@eset.de
Website: www.eset.com/de
|
|
97.996 Abonnenten
|
185.392 Meldungen
|
75.921 Pressefotos

HIGHTECH

04.12.2020 - 06:05 | pressetext.redaktion
03.12.2020 - 13:00 | pressetext.redaktion
03.12.2020 - 09:30 | Schneider Electric GmbH
03.12.2020 - 06:05 | pressetext.redaktion
02.12.2020 - 13:45 | ESET Deutschland GmbH
Top