Thông tin này là một bổ sung quan trọng cho cảnh báo hồi tháng 7 của US CERT về việc mã độc của carder tấn công các doanh nghiệp chấp nhận thẻ thông qua giao thức remote desktop.
Theo báo cáo trên, để kiểm tra xem một địa chỉ IP có phải thuộc về một doanh nghiệp hay chỉ là dịch vụ RDP chạy trên máy tính của một cá nhân, những kẻ gian đã nghĩ ra một kỹ thuật kiểm tra “con mồi” trước khi ra tay. Kỹ thuật đó cũng được thiết kế để cho phép chúng sử dụng ở quy mô lớn.
Tội phạm mạng cho rằng việc cung cấp cả dịch vụ RDP và giám sát qua camera, thông qua internet là một dấu hiệu gần đúng của một điểm chấp nhận thẻ, đáng để chúng tấn công.
Ảnh từ một camera an ninh bị tin tặc kiểm soát
Sau khi xác định đối tượng, nhóm carder kết hợp việc dò mật khẩu đăng nhập theo kiểu vét cạn và tấn công các lỗ hổng bảo mật của các bộ định tuyến cùng bảng điều khiển camera. Kết quả phân tích cho thấy các lệnh điều khiển các máy chủ xuất phát từ một trình duyệt có múi giờ GMT+0530, hơn nữa một mẫu mới của mã độc BackOff cũng được xác nhận là phát triển tại Ấn Độ. Do đó, có thể tin rằng nhóm tin tặc đứng đằng sau vụ tấn công này cư trú tại Ấn Độ.