Aktuelles, Branche - geschrieben von cp am Freitag, Oktober 17, 2014 17:38 - ein Kommentar
G DATA: Malware infiziert Kassensysteme
Neue Variante von POS-Malware indentifiziert
[datensicherheit.de, 17.10.2014] Mehr als 1000 Unternehmen in den USA sollen bereits mit einem Schadprogramm infiziert sein, das Daten von Point of Sales (PoS)-Systemen ausliest. Allein bei der Einzelhandelskette The Home Depot wurden zwischen April und September 2014 so über die bargeldlosen Verkaufsstellen rund 56 Millionen Kreditkartendaten erbeutet. Die Mitarbeiter der G DATA SecurityLabs haben eine neue Variante der FrameworkPOS-Malware entdeckt und analysiert. Die Besonderheit des neuen Schadcodetyps: Die Kreditkartendaten werden über DNS (Domain Name System)-Anfragen herausgeschleust. Die Infektion kann über Drittrechner, wie Server oder im Netzwerk eingebundene Desktop-PCs, oder über externe Speichermedien wie USB-Sticks erfolgen. Die Sicherheitsexperten empfehlen Unternehmen, die PoS-Systeme nutzen, ein passives DNS einzusetzen, um den Datenverkehr zu beobachten und zu speichern. Richtig konfiguriert, warnt passives DNS, wenn verdächtiges Verhalten bemerkt wird. Ebenfalls wichtig: Der erlaubte Datenverkehr der Zahlungsterminals sollte klar definiert sein, nur so können keine Daten an Server weitergegeben werden, die nicht freigegeben sind.
„Die Analyse zeigt sehr gut, wie Cyberkriminelle heute arbeiten“, sagt Ralf Benzmüller, Leiter der G DATA SecurityLabs. „Die von uns entdeckte Variante ist deutlich weiter entwickelt, da die erbeuteten Daten über DNS-Anfragen herausgeschickt werden. Wir raten Unternehmen, die bargeldlose Verkaufsstellen einsetzen, die Daten-Bewegungen auf einem passiven DNS zu speichern. Diese Logs können bei einer Analyse nach einem Angriff hilfreich sein.“
PoS-Systeme
PoS (Point of Sales)-Systeme im Einzelhandel besteht in der Regel aus einer Registrierkasse und einem Lesegerät für EC- und Kreditkarten. Das POS-Gerät registriert die Verkäufe an die Verbraucher, ist aber nur ein Teil des gesamten POS-System im Einzelhandel. Andere Funktionen des Kassensystems wie Bestandskontrolle, Einkauf oder Wareneingang laufen in der Regel über einen „Backoffice“-Computer.
DNS (Domain Name Service)
DNS steht für „Domain Name System“ und ist das Adressbuch des Internets. Mit Hilfe von DNS wird der Name einer Website in die technische Adresse übersetzt. Das ist eine Zahlenkombination, genannt IP-Adresse (z.B. 208.80.154.224). Passive DNS ist ein System, DNS-Anfragen anonymisiert in einer Datenbank abzuspeichern, sodass man zu einem späteren Zeitpunkt nachschauen kann, welchen Wert (IP-Adresse) eine Domain gehabt hat (bzw. umgekehrt, welchen Namen/Domain auf einer IP Adresse liegen).
Weitere Informationen zum Thema:
G Data Security Blog
Neue Variante von FrameworkPOS schöpft Daten über DNS-Anfragen ab
Aktuelles, Experten, Veranstaltungen - Sep. 17, 2025 20:50 - noch keine Kommentare
Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
weitere Beiträge in Experten
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren