NewsSicurezza

La backdoor ModPipe scovata nel software per ristoranti di Oracle

Sebbene il malware modulare sia altamente sofisticato, non è in grado di estrarre i dati della carta di credito

ESET annuncia di aver scoperto la backdoor ModPipe, una variante modulare che consente l’accesso alle informazioni riservate archiviate nei dispositivi che utilizzano il software Oracle Micros Restaurant Enterprise Series (RES) 3700, Questo software di gestione è utilizzato in decine di migliaia di bar, ristoranti, hotel e altri stabilimenti in tutto il mondo. 

Ciò che distingue ModPipe dalle altre backdoor sono le sue capacità, ma soprattutto che i suoi moduli sono scaricabili. Inoltre, contiene un algoritmo personalizzato che è stato progettato per raccogliere tutte le password dal database del software, decrittografandole dai valori nel registro di Windows. Questo significa che i criminali informatici che l’hanno creata hanno una vasta conoscenza del software e che hanno preferito utilizzare questo metodo invece di raccogliere i dati con una tecnica più semplice, ma più sorprendente, come un registro dei tasti. Le credenziali ottenute dai criminali consentono l’accesso al contenuto del database, comprese definizioni, configurazioni, tabelle di stato e informazioni sulle transazioni.

Backdoor ModPipe“Secondo la documentazione del programma, i criminali informatici non dovrebbero avere accesso ad alcuni dei dati più riservati, come i dettagli della carta di credito, poiché questo tipo di informazioni è protetto da tecniche di crittografia. Gli unici dati memorizzati che dovrebbero essere accessibili ai criminali sono i nomi dei titolari della carta “, avverte Martin Smolár, il ricercatore ESET che ha scoperto ModPipe. “Probabilmente la cosa più interessante di questo malware sono i suoi moduli scaricabili. Conoscevamo la sua esistenza dalla fine del 2019, quando l’abbiamo osservata per la prima volta e analizzato le sue componenti di base ”.

I moduli scaricabili dalla backdoor ModPipe

I moduli che la backdoor scarica in autonomia sono:

  • GetMicInfo, che mira a ottenere dati relativi al software, comprese le password relative ai nomi utente di due database predefiniti dal produttore. Questo modulo può intercettare e decrittografare le password del database utilizzando un algoritmo appositamente progettato per esso.
  • ModScan 2.20, che raccoglie informazioni aggiuntive sull’ambiente POS MICROS installato sulle macchine, scansionando indirizzi IP selezionati.
  • ProcList, il cui scopo principale è raccogliere informazioni sui processi in esecuzione sulla macchina.

“L’architettura, i moduli e le funzionalità che la backdoor ModPipe presenta indicano anche che gli sviluppatori di questo malware hanno una conoscenza approfondita del software POS RES 3700. Le competenze mostrate includono vari scenari, dal furto di dati all’uso di tecniche di reverse engineering , uso dannoso delle parti di codice trapelate o addirittura l’acquisto di codice in mercati clandestini ”, aggiunge Smolár.

Per evitare di essere vittime di questo malware, ESET consiglia a tutte le aziende che utilizzano RES 3700 di scaricare l’ultima versione del programma, utilizzarla solo su dispositivi con sistemi operativi aggiornati e proteggersi con soluzioni di sicurezza multilivello in grado di rilevare sia questo malware che altre minacce simili.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Danilo Loda

100% "milanes", da una vita scrivo di bit e byte e di quanto inizia con on e finisce con off. MI piace tutto quello che fa rumore, meglio se con un motore a scoppio. Amo viaggiare (senza google Maps) lo sport, soprattutto se è colorato di neroazzuro.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button