В настоящее время LockPoS используется в атаках против бразильских компаний и пока не детектируется многими антивирусами.
Спустя несколько месяцев затишья ботнет FlokiBot, использовавшийся для распространения одноименного вредоносного ПО для POS-терминалов, вновь начал проявлять активность. Однако сейчас он распространяет новый POS-вредонос под названием LockPoS.
По словам исследователей из Arbor Networks, в настоящее время LockPoS используется в атаках против бразильских компаний и пока не детектируется многими антивирусными решениями.
Несмотря на то, что LockPoS и FlokiBot представляют собой вредоносное ПО для платежных терминалов и используют один и тот же механизм распространения, это разные семейства, разработанные независимо друг от друга. В последний раз FlokiBot был замечен в атаках на банки и страховые компании в США, Канаде и Бразилии в декабре минувшего года.
На данный момент неясно, насколько масштабны вредоносные кампании LockPoS и как много систем заражены новым вредоносным ПО. Образцы, проанализированные исследователями, были скомпилированы создателями LockPoS совсем недавно - 24 июня нынешнего года.
По аналогии с другим подобным вредоносным ПО LockPoS применяет схему с двойной загрузкой: оригинальный исполняемый файл скачивает загрузчик, а тот, в свою очередь, загружает полезную нагрузку и устанавливает ее на системе.
Экспертам неизвестно, кто является организатором кампаний LockPoS. «Сейчас непонятно, используется LockPoS одной группировкой или он будет продаваться на подпольных форумах, как FlokiBot», -отметил специалист Arbor Networks Деннис Шварц (Dennis Schwarz).
LockPoS не обладает каким-либо выдающимся функционалом. Впрочем, отсутствие «продвинутых» функций пока не мешает вредоносам с тем же уровнем сложности успешно атаковать гостиницы, рестораны и розничные магазины.
Спустя несколько месяцев затишья ботнет FlokiBot, использовавшийся для распространения одноименного вредоносного ПО для POS-терминалов, вновь начал проявлять активность. Однако сейчас он распространяет новый POS-вредонос под названием LockPoS.
По словам исследователей из Arbor Networks, в настоящее время LockPoS используется в атаках против бразильских компаний и пока не детектируется многими антивирусными решениями.
Несмотря на то, что LockPoS и FlokiBot представляют собой вредоносное ПО для платежных терминалов и используют один и тот же механизм распространения, это разные семейства, разработанные независимо друг от друга. В последний раз FlokiBot был замечен в атаках на банки и страховые компании в США, Канаде и Бразилии в декабре минувшего года.
На данный момент неясно, насколько масштабны вредоносные кампании LockPoS и как много систем заражены новым вредоносным ПО. Образцы, проанализированные исследователями, были скомпилированы создателями LockPoS совсем недавно - 24 июня нынешнего года.
По аналогии с другим подобным вредоносным ПО LockPoS применяет схему с двойной загрузкой: оригинальный исполняемый файл скачивает загрузчик, а тот, в свою очередь, загружает полезную нагрузку и устанавливает ее на системе.
Экспертам неизвестно, кто является организатором кампаний LockPoS. «Сейчас непонятно, используется LockPoS одной группировкой или он будет продаваться на подпольных форумах, как FlokiBot», -отметил специалист Arbor Networks Деннис Шварц (Dennis Schwarz).
LockPoS не обладает каким-либо выдающимся функционалом. Впрочем, отсутствие «продвинутых» функций пока не мешает вредоносам с тем же уровнем сложности успешно атаковать гостиницы, рестораны и розничные магазины.