بدافزار جدید دستگاه های کارت خوان
محققان امنیتی نوع جدیدی از بدافزار دستگاه های کارت خوان را شناسایی کردند که از همان کدهای Backoff استفاده می کند و توانسته چندین ویژگی جدید به آن اضافه کند. محققان امنیتی این بدافزار جدید را ROM نامیده اند که با کد W32/Backoff.B!tr.spy شناخته می شود.
ROM به مانند Backoff می تواند داده های کارت های اعتباری که در دستگاه های کارت خوان استفاده می شود، به دست آورد. بر اساس گزارش محققان امنیتی، این بدافزار بیش از 1000 دستگاه را در امریکا آلوده کرده است.
این بدافزار جدید از تکنیک های پیشرفته تری به منظور مخفی ماندن استفاده می کند. در نسخه قبلی به منظور مخفی ماندن از کامپوننت های جاوا استفاده می شد ولی در ROM از مدیاپلیر با استفاده از فایل mplataterc.exe، عمل مخفی ماندن پیاده سازی می شود.
هنگامی که ROM خود را در سیستم کپی کرد، WinExec را فراخوانی می کند که نام خود را با یک عبارت هش شده، عوض می کند تا آنتی ویروس نتواند با استفاده از آنالیز پروسه، آن را شناسایی کند.
هم چنین ROM می تواند مانع اجرای پروسه های خاص شود. این قابلیت در Backoff نیز وجود داشت، اما در ROM از یک جدول هش به منظور مقایسه پروسه استفاده می شود.
ROM در ارتباط با سرور C&C نیز از رمزنگاری استفاده می کند که شناسایی آن را دشوارتر نیز می کند. هم چنین تمام اطلاعات کارت های اعتباری نیز به صورت رمزنگاری شده ذخیره می شوند.
ROM تنها بدافزار جدید شناسایی شده نیست و هکرها در حال توسعه نسخه های جدیدتر هستند. مدتی است هکرها وارد زمینه های جدیدی از هک شده اند که از لامپ ها و تلویزیون های خانگی تا تجهیزات پزشکی و هواپیما و دستگاه های کارت خوان و ATMها را شامل می شود.