ESET descobre backdoor de POS em automação comercial Oracle

O ModPipe dá a seus operadores acesso a informações do Oracle Micros, solução de gerenciamento instalada em centenas de milhares de estabelecimentos de hospitalidade em todo o mundo
Da Redação
13/11/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Pesquisadores da ESET, empresa de segurança com sede em Bratislava, na Eslováquia, descobriram um backdoor que dá aos seus operadores acesso a informações confidenciais armazenadas nos dispositivos que rodam o Oracle Micros Restaurant Enterprise Series (RES) 3700 POS (ponto de venda) – um pacote de software de gerenciamento usado por centenas de milhares de bares, restaurantes, hotéis e outros estabelecimentos de hospitalidade em todo o mundo. A maioria dos alvos identificados está nos Estados Unidos.

A invasão permite que os operadores do ModPipe acessem o conteúdo do banco de dados, incluindo várias definições e configurações, tabelas de status e informações sobre transações do PDV, diz o relatório da ESET. No entanto, a documentação do RES 3700 POS indica que os invasores não conseguem acessar algumas das informações mais confidenciais – como números de cartão de crédito e datas de validade – que são protegidas por criptografia. Os únicos dados de cliente armazenados em texto e, portanto, disponíveis para os invasores, devem ser os nomes dos titulares dos cartões.

Veja isso
Novo skimmer JavaScript ataca sites de e-commerce
Mais de 2 mil lojas virtuais no mundo estão sob ataque do Magecart

Isso limitaria, segundo os pesquisadores, a quantidade de informações valiosas para venda ou uso indevido, tornando obscuro todo o “modelo de negócios” por trás da operação. Uma possível explicação é que existe outro módulo para download que permite aos operadores de malware descriptografar os dados mais confidenciais no banco de dados do usuário.

O que torna o backdoor diferente, segundo os pesquisadores, são seus módulos para download e seus recursos. Um deles – apelidado de GetMicInfo – contém uma rotina projetada para coletar senhas de banco de dados, descriptografando-as dos valores de registro do Windows. Isso mostra que os autores do backdoor têm profundo conhecimento do software, e optaram por esse método sofisticado ao invés de coletar os dados por meio de uma abordagem mais simples, mas “barulhenta”, como keylogging.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)