Descubre un malware que ataca a restaurantes y hoteles

ESET ha descubierto ModPipe, una backdoor modular que permite el acceso a la información confidencial almacenada en los dispositivos de punto de venta ORACLE MICROS Restaurant Enterprise Series (RES) 3700, un software de gestión utilizado en decenas de miles de bares, restaurantes, hoteles y otros establecimientos en todo el mundo.

Lo que distingue a ModPipe de otras backdoors son sus capacidades y que sus módulos son descargables. Además, contiene un algoritmo personalizado que ha sido diseñado para recopilar todas las contraseñas de la base de datos del software, descifrándolas desde valores en el registro de Windows. Esto significa que los ciberdelincuentes tienen un conocimiento amplio del software y que han preferido utilizar este método en lugar de recoger los datos a partir de alguna técnica más sencilla, aunque más llamativa, como pudiera ser un registro de las pulsaciones. Las credenciales conseguidas por los delincuentes permiten el acceso al contenido de la base de datos, incluyendo definiciones, configuraciones, tablas de estado e información sobre transacciones.

Según la documentación del programa, los ciberdelincuentes no deberían tener acceso a algunos de los datos más confidenciales, como los detalles de las tarjetas de crédito, ya que este tipo de información está protegido por técnicas de cifrado. Los únicos datos almacenados que deberían ser accesibles por los delincuentes son los nombres de los titulares de las tarjetas”, advierte Martin Smolár, el investigador de ESET que ha descubierto ModPipe. “Probablemente, lo más interesante de este malware sean sus módulos descargables. Conocíamos de su existencia desde finales de 2019, cuando lo observamos por primera vez y analizamos sus componentes básicos”.

Los módulos descargables de ModPipe son:

  • GetMicInfo, que tiene como objetivo conseguir datos relacionados con el software, incluyendo las contraseñas relacionadas con los nombres de usuario de dos bases de datos predefinidas por el fabricante. Este módulo puede interceptar y descifrar las contraseñas de la base de datos utilizando un algoritmo especialmente diseñado para ello.
  • ModScan 2.20, que recopila información adicional sobre el entorno MICROS POS instalado en las máquinas, mediante el escaneo de direcciones IP seleccionadas.
  • ProcList, cuyo objetivo principal es recopilar información sobre los procesos que se están ejecutando en la máquina.

La arquitectura, los módulos y las capacidades que presenta ModPipe indican también que los desarrolladores de este malware tienen un conocimiento profundo sobre el software POS RES 3700. Las competencias mostradas incluyen varios escenarios, desde el robo de datos al uso de técnicas de ingeniería inversa, utilización maliciosa de las partes de código filtradas o incluso la compra de código en los mercados clandestinos”, añade Smolár.

Para evitar ser víctimas de este malware, ESET recomienda a todas las empresas que utilicen RES 3700 que descarguen la última versión del programa, que solo lo usen en dispositivos cuyos sistemas operativos estén actualizados y que se protejan con soluciones de seguridad multicapa que sean capaces de detectar tanto este malware como otras amenazas similares.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.