I ricercatori di Eset, leader globale nel mercato della cybersecurity, hanno individuato ModPipe, un malware a struttura modulare che dà agli hacker che lo utilizzano l’accesso a informazioni sensibili archiviate in dispositivi supportati da ORACLE MICROS Restaurant Enterprise Series (RES) 3700 POS (point-of-sale) – una suite di software gestionale usata da centinaia di migliaia di bar, ristoranti, alberghi e altre strutture ricettive in tutto il mondo. La maggior parte degli obiettivi identificati è situata dagli Stati Uniti.

A rendere particolare questo malware sono i moduli scaricabili e le caratteristiche, in quanto contiene un algoritmo personalizzato per sottrarre le password del database RES 3700 POS, decriptandole dai valori del registro di Windows. Questo dimostra l’approfondita conoscenza che gli autori del malware hanno del software attaccato, che gli consente di scegliere questo metodo sofisticato invece di raccogliere i dati attraverso un approccio più semplice ma “più forte”, come il keylogging. Le credenziali così estratte consentono ai criminali informatici di ModPipe di accedere ai contenuti del database, incluse varie definizioni e configurazioni, tabelle di stato e informazioni sulle transazioni POS.

I moduli scaricabili sono:

  •  GetMicInfo prende di mira i dati relativi a MICROS POS, incluse le password legate ai due database di nomi utente predefiniti dal produttore. Questo modulo può intercettare e decriptare queste password usando un algoritmo specificatamente predisposto.
  • ModScan 2.20 raccoglie ulteriori informazioni sull’ambiente MICROS POS installato sui dispositivi, attraverso l’analisi degli indirizzi IP selezionati.
  • ProcList ha lo scopo di raccogliere informazioni sui processi attualmente in esecuzione sui dispositivi.

Per tenere a bada gli hacker di ModPipe, alle vittime potenziali del settore dell’ospitalità, così come qualsiasi altro business che si serve di RES 3700 POS, viene consigliato di:

  • Usare l’ultima versione del software
  • Usare il software su dispositivi che eseguono sistemi operativi e software aggiornati
  • Usare software di sicurezza multilayer affidabili in grado di rilevare ModPipe e minacce simili.

Articolo precedenteGalaxy A12 e Galaxy A02s disponibili nel 2021
Articolo successivoElago presenta la sua line up di cover per iPhone 12