Beveiligingsonderzoeker Nick Hoffman, die zich vooral richt op reverse engineering, heeft een nieuwe malwarevariant ontdekt die zich richt op betaalsystemen. De Getmypass-malware richt zich op het buitmaken van creditcarddata uit het werkgeheugen.
De malware is een zogeheten ram scraper, waarbij het werkgeheugen van bijvoorbeeld een betaalterminal wordt nagelopen op de aanwezigheid van creditcardgegevens. Getmypass controleert vervolgens de verzamelde data om vervolgens relevante gegevens versleuteld op te slaan.
Volgens Hoffman is de Getmypass nog niet geheel compleet: de malware mist nog diverse onderdelen, bijvoorbeeld een essentiële module om commando's van de aanvallers te ontvangen vanaf een zogeheten command-and-control-server. Ook de mogelijkheid om verzamelde creditcardgegevens vanuit een lokale logfile door te sturen is nog niet aanwezig. De kwaadaardige code is wel in staat om onzichtbaar te blijven voor 55 virusscanners via tests op de site VirusTotal en hij heeft een certificaat van de firma 'Bargaining active' om zich zo voor te doen als legitieme software.
Ondanks dat de malware nog onvoldoende onderdelen heeft om voor criminelen nuttig te zijn, stelt Hoffman dat de vroege code van Getmypass interessant is om te bestuderen. Zo kunnen onderzoekers nagaan hoe dergelijke malware verder uitgebouwd wordt en of de bouwers van dergelijke malware nieuwe technieken toepassen.
Zogeheten point-of-sale-malware is met name in de Verenigde Staten een probleem, mede door de populariteit van creditcards en verouderde beveiligingsmechanismes. Zo werd begin dit jaar bekend dat bij de Amerikaanse winkelketen Target 70 miljoen creditcardgegevens waren gestolen door hackers via het betaalsysteem van het bedrijf.