Eksperci ESET zidentyfikowali ModPipe, modułowego backdoora, umożliwiającego dostęp do poufnych informacji z popularnego oprogramowania dla branży hotelarsko-gastronomicznej. Pozwalał on na dotarcie m.in. do niektórych danych związanych z transakcjami płatniczymi. Tym razem hakerzy na celownik wzięli ORACLE MICROS Restaurant Enterprise Series (RES) 3700 POS. To popularny pakiet oprogramowania do zarządzania, wykorzystywany przez setki tysięcy barów, restauracji, hoteli i
innych obiektów z branży HoReCa (hotele – restauracje – catering) na całym świecie.
Nowe zagrożenie wyróżnia się rozbudowanymi funkcjami modułów, możliwych do pobrania. Jeden z nich – o nazwie GetMicInfo – zawiera algorytm przeznaczony do zbierania haseł do baz danych, poprzez odszyfrowanie ich z wartości w rejestrze systemu Windows. To pokazuje, że autorzy backdoora mieli głęboką wiedzę na temat docelowego oprogramowania. Wybrali wyrafinowaną metodę, zamiast zbierania danych prostszym, ale łatwiejszym do wykrycia sposobem, jakim jest keylogging (rejestrowanie klawiszy naciskanych przez użytkowników).
Dzięki ModPipe, cyberprzestępcy mogli uzyskiwać dostęp do baz danych, w tym różnych definicji i konfiguracji oraz informacji o transakcjach wykonywanych za pośrednictwem terminali płatniczych. Dokumentacja oprogramowania ORACLE wskazuje jednak, że uzyskanie dostępu do najbardziej wrażliwych informacji nie powinno być możliwe. Numery kart kredytowych i ich daty ważności przetwarzane za pośrednictwem oprogramowania są bowiem szyfrowane. Jedynymi danymi klientów, do jakich mogli dotrzeć cyberprzestępcy, były prawdopodobnie nazwiska posiadaczy kart płatniczych.
– Stawia to pod znakiem zapytania korzyści płynące z takiego rozwiązania z punktu widzenia cyberprzestępców. Za jego pośrednictwem uzyskują oni w gruncie rzeczy mało wartościowe dla nich informacje. Niewykluczone zatem, że istnieje kolejny moduł ModPipe, pozwalający na odszyfrowanie bardziej poufnych danych. Musiałby on używać dokładnie tego samego algorytmu generowania hasła, który został wykorzystany w pierwotnym oryginalnym oprogramowaniu. Nie wiadomo natomiast, czy atakujący przy użyciu inżynierii wstecznej odzyskali ten algorytm. Nieznana pozostaje także metoda dystrybucji backdoora – wyjaśnia Kamil Sadkowski, starszy analityk zagrożeń w ESET.
Większość zidentyfikowanych celów cyberprzestępców pochodziła ze Stanów Zjednoczonych. Były to firmy działające w sektorach restauracyjnym i hotelarskim – które są głównymi użytkownikami POS 3700 RES. Oprogramowanie jest jednak wykorzystywane przez przedsiębiorstwa z branży HoReCa na całym świecie, także w Polsce.