IBM finder skimmer-software rettet mod routere

Cyberkriminelle går nu efter routere i jagten på oplysninger om betalingskort, har IBM fundet frem til.

Sikkerhedsforskere ved IBM har fundet frem til ondsindede scripts, der har til formål at inficere routere til kommercielt brug (eng. commercial grade). Det kan eksempelvis være routere, der bliver brugt i lufthavne og på hoteller.

Formålet er at stjæle oplysninger om betalingskort. Det oplyser ZDNET.

Den ondsindede kode er i kategorien skimmer-software, der er lavet til at opfange kortoplysninger på vegne af it-kriminelle.

Fænomenet har flere gange tidligere været beskrevet på Version2. I tidligere tilfælde har den ondsindede software været indlejret i den kode, der kører på webserveren, hvor eksempelvis en online-butik befinder sig.

Læs også: Bahne advarer kunder efter script injection: Spær dit betalingskort - det kan være blevet misbrugt

Men i den opdagelse, sikkerhedsfolkene hos IBM har gjort sig, er koden altså designet til at ligge i routere og opfange kortoplysninger derfra.

IBM fortællere om opdagelsen i en rapport, der ligger her. (PDF)

Gruppen bag malwaren kalder IBM Magecart 5.

»Our research reveals that MG5 is likely testing malicious code designed for injection into benign JavaScript files loaded by commercial grade Layer 7 routers, routers that are typically used by airports, casinos, hotels and resorts, to name a few. In that attack scenario, the compromise of the router can allow for malicious ad injection and pivoting to other parts of the network,« hedder det i rapporten, som også fortæller, at MG5 har skudt kode ind i et open source-modul:

»In addition, we believe MG5 recently injected malicious code into an open source mobile slider module. MG5 typically uses JavaScript and has likely injected its code into a JS library served to mobile app developers. That open source code is provided as a free, MIT licensed tool designed to provide swiping features on mobile devices. By infecting that code at its source, MG5 can infect and compromise all the apps that incorporate that module into their code and steal data from users who eventually download the booby-trapped apps.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere