Siber güvenlik kuruluşu ESET’in tespit ettiği ModPipe zararlısı, ‘Oracle Micros Restaurant Enterprise Series (RES) 3700 POS (point-of-sale)‘ yönetim yazılımını hedef alıyor. Bu yazılım, dünya çapında yüz binlerce gastronomi ve konaklama tesisindeki POS cihazında kullanılıyor. ESET’in tespitlerine göre, zararlı yazılımın belirlendiği hedeflerin büyük çoğunluğu Amerika Birleşik Devletler’de yer alıyor.
ModPipe; RES 3700 POS veritabanı şifrelerini çözümleyerek ele geçirmek üzere tasarlanan, özel bir algoritmaya sahip bir arka kapı. İndirilebilir modüllere sahip olmasıyla da bu yöndeki diğer kötü amaçlı yazılımlardan ayrılıyor.
Hangi bilgileri sızdırıyor?
Sızdırılan kimlik bilgileri sayesinde ModPipe operatörleri, POS işlemleri ile ilgili çeşitli tanımlamalar ve yapılandırmalar, durum tabloları ve bilgiler dahil olmak üzere veritabanı içeriklerine erişim sağlayabiliyor.
ModPipe’ı keşfeden ESET Araştırmacısı Martin Smolár, “RES 3700 POS bilgilerine göre, saldırganlar şifreleme ile korunan kredi kartı numaraları ve son kullanım tarihleri gibi birçok hassas bilgiye erişim sağlayamaz. Saldırganların erişebileceği müşteri verileri yalnızca kart sahiplerinin adları ile sınırlı olmalı” bilgisini paylaştı.
İndirilebilir modüller
Martin Smolár, sözlerini şöyle sürdürdü: “ModPipe’ın en çok etkileyen yönü ise indirilebilir modülleridir. 2019 yılında temel bileşenlerini bulup analiz ettiğimizden beri bu arka kapının farkındayız” diye konuştu. Smolár, indirilebilir modülleri ve işlevlerini şöyle aktardı:
- GetMicInfo, üretici tarafından önceden tanımlanmış iki veritabanı kullanıcı adıyla bağlantılı şifrelerin de aralarında olduğu Micros POS ile ilgili verileri hedef alır. Bu modül, özel olarak tasarlanmış bir algoritma kullanarak bu veritabanı şifrelerini ele geçirebilir ve çözebilir.
- ModScan 2.20, seçili IP adreslerini tarayarak makinelerde kurulu Micros POS ortamı ile ilgili ek bilgi toplar.
- ProcList’in temel hedefi, makinede o an yürütülen işlemlerle ilgili bilgi toplamaktır.
POS’larla ilgili kapsamlı bilgiye sahipler
ESET Araştırmacısı Smolár, “ModPipe’ın mimarisi, modülleri ve özellikleri de yazarlarının hedeflenen RES 3700 POS yazılımıyla ilgili kapsamlı bilgiye sahip olduğunu gösteriyor. Operatörler yetkinliklerini, tescilli yazılım ürününü çalıp mühendisliğini geriye dönük incelemekten, yeraltı piyasasından sızıntı parçaları kullanmaya veya satın almaya kadar birçok farklı şekilde kazanmış olabilir” diye ekledi.
Nasıl önlem almalı?
ModPipe operatörlerinden uzak durmak isteyen konaklama ve diğer sektörlerdeki RES 3700 POS kullanıcısı potansiyel kurbanların, şunları yapması tavsiye ediliyor:
- Yönetim yazılımının en son sürümünü kullanmak.
- Yazılımı, güncellenmiş işletim sistemine sahip cihazlarda kullanmak.
- ModPipe’ı ve benzer tehditleri algılayabilecek çok katmanlı güvenilir bir güvenlik yazılımı kullanmak.