Booz Allen Hamilton的安全人员近日检索到新POS恶意软件样本,该恶意软件称为RtPOS。研究人员通过逆向工程分析发现,攻击者将恶意文件alohae.exe伪装成Windows登录服务,该程序中存在俄语(RU)语言代码,只接受负责在受害者的机器上安装和删除服务的“/install” 和“/remove”参数。通过install参数设置WinLogon服务。安装完成后,RtPOS在受感染的计算机上迭代可用或正在运行的进程。最后,RtPOS使用ReadProcessMemory函数来访问受损系统的内存空间,使用Luhn算法验证所找到的支付卡号,创建DAT文件,写入RtPOS日志文件的信用卡号。研究人员称RtPOS不是独立的恶意软件,可能只是一个开发中的POS恶意软件系列的一部分。
Quick Heal安全实验室在Google Play商店中发现了几个应用程序,为Android.Hiddad.A恶意软件变种。在用户安装后,恶意应用程序将隐藏自己并在特定时间间隔后,使用其它应用程序显示全屏广告来中断用户。安装完成后,恶意软件修改其应用程序为Google Play Service(Google服务)或Google Play Store(Google商店),并且其图标还进行了伪装:要么伪装成Google Play Store的图标、默认Android的图标或者是YouTube的图标。这样一来,即使用户想要卸载这些恶意应用,也会因为真假难辨,而难以卸载成功。目前此类恶意应用程序下载量超过5万次,Google已将其从Play商店中删除。