IBM finder skimmer-software rettet mod routere

26. september 2019 kl. 15:01
IBM finder skimmer-software rettet mod routere
Illustration: Getty Images.
Cyberkriminelle går nu efter routere i jagten på oplysninger om betalingskort, har IBM fundet frem til.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Sikkerhedsforskere ved IBM har fundet frem til ondsindede scripts, der har til formål at inficere routere til kommercielt brug (eng. commercial grade). Det kan eksempelvis være routere, der bliver brugt i lufthavne og på hoteller.

Formålet er at stjæle oplysninger om betalingskort. Det oplyser ZDNET.

Den ondsindede kode er i kategorien skimmer-software, der er lavet til at opfange kortoplysninger på vegne af it-kriminelle.

Fænomenet har flere gange tidligere været beskrevet på Version2. I tidligere tilfælde har den ondsindede software været indlejret i den kode, der kører på webserveren, hvor eksempelvis en online-butik befinder sig.

Artiklen fortsætter efter annoncen

Men i den opdagelse, sikkerhedsfolkene hos IBM har gjort sig, er koden altså designet til at ligge i routere og opfange kortoplysninger derfra.

IBM fortællere om opdagelsen i en rapport, der ligger her. (PDF)

Gruppen bag malwaren kalder IBM Magecart 5.

»Our research reveals that MG5 is likely testing malicious code designed for injection into benign JavaScript files loaded by commercial grade Layer 7 routers, routers that are typically used by airports, casinos, hotels and resorts, to name a few. In that attack scenario, the compromise of the router can allow for malicious ad injection and pivoting to other parts of the network,« hedder det i rapporten, som også fortæller, at MG5 har skudt kode ind i et open source-modul:

»In addition, we believe MG5 recently injected malicious code into an open source mobile slider module. MG5 typically uses JavaScript and has likely injected its code into a JS library served to mobile app developers. That open source code is provided as a free, MIT licensed tool designed to provide swiping features on mobile devices. By infecting that code at its source, MG5 can infect and compromise all the apps that incorporate that module into their code and steal data from users who eventually download the booby-trapped apps.«

Ingen kommentarer endnu.  Start debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger