<!DOCTYPE html>
	<html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
	<head>
<title>Mã độc ModPipe tấn công hệ thống quản lý POS của nhà hàng, khách sạn</title>
<meta name="description" content="Mã độc ModPipe tấn công hệ thống quản lý POS của nhà hàng, khách sạn - Savefile - Tin Tức -...">
<meta name="author" content="Hoàng Nam Home Page">
<meta name="copyright" content="Hoàng Nam Home Page [hoangnam@tthue.net]">
<meta name="robots" content="index, archive, follow, noodp">
<meta name="googlebot" content="index,archive,follow,noodp">
<meta name="msnbot" content="all,index,follow">
<meta name="generator" content="NukeViet v4.4">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Mã độc ModPipe tấn công hệ thống quản lý POS của nhà hàng, khách sạn">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Tin Tức - https&#x3A;&#x002F;&#x002F;hoangnam.tthue.net&#x002F;savefile&#x002F;tin-bao-mat&#x002F;ma-doc-modpipe-tan-cong-he-thong-quan-ly-pos-cua-nha-hang-khach-san-72.html">
<meta property="og:site_name" content="Hoàng Nam Home Page">
<meta property="og:url" content="https://hoangnam.tthue.net/tin-bao-mat/ma-doc-modpipe-tan-cong-he-thong-quan-ly-pos-cua-nha-hang-khach-san-72.html">
<link rel="shortcut icon" href="https://hoangnam.tthue.net/uploads/b1dcb89e-d24e-4c8f-9870-90d25183c5a3.png">
<link rel="canonical" href="https://hoangnam.tthue.net/tin-bao-mat/ma-doc-modpipe-tan-cong-he-thong-quan-ly-pos-cua-nha-hang-khach-san-72.html">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/" title="Tin Tức" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/tin-tuc/" title="Tin Tức - Tin tức" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/thong-cao-bao-chi/" title="Tin Tức - Thông cáo báo chí" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/ban-tin-noi-bo/" title="Tin Tức - Bản tin nội bộ" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/tin-khoa-hoc-cong-nghe/" title="Tin Tức - Tin khoa học - công nghệ" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/tin-van/" title="Tin Tức - Tin vắn" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/tin-bao-mat/" title="Tin Tức - Tin bảo mật" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/khoa-hoc-cong-nghe/" title="Tin Tức - Khoa học &amp; Công nghệ" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/tin-hoc-can-ban/" title="Tin Tức - Tin học căn bản" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/thu-thuat-tin-hoc/" title="Tin Tức - Thủ thuật tin học" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/thiet-bi-so/" title="Tin Tức - Thiết bị số" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/kham-pha/" title="Tin Tức - Khám phá" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/cuoc-song/" title="Tin Tức - Cuộc sống" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/hat-giong-tam-hon/" title="Tin Tức - Hạt giống tâm hồn" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/cuoc-song-quanh-ta/" title="Tin Tức - Cuộc sống quanh ta" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/suc-khoe/" title="Tin Tức - Sức khỏe" type="application/rss+xml">
<link rel="alternate" href="https://hoangnam.tthue.net/rss/giai-tri/" title="Tin Tức - Giải trí" type="application/rss+xml">
<link rel="preload" as="script" href="https://hoangnam.tthue.net/assets/js/jquery/jquery.min.js">
<link rel="preload" as="script" href="https://hoangnam.tthue.net/assets/js/language/vi.js">
<link rel="preload" as="script" href="https://hoangnam.tthue.net/assets/js/global.js">
<link rel="preload" as="script" href="https://hoangnam.tthue.net/themes/default/js/news.js">
<link rel="preload" as="script" href="https://hoangnam.tthue.net/assets/js/jquery/jquery.cookie.js">
<link rel="preload" as="script" href="https://hoangnam.tthue.net/themes/egov/js/main.js">
<link rel="preload" as="script" href="https://hoangnam.tthue.net/themes/egov/js/custom.js">
<link rel="preload" as="script" href="https://hoangnam.tthue.net/themes/egov/js/bootstrap.min.js">
<link rel="StyleSheet" href="https://hoangnam.tthue.net/assets/css/font-awesome.min.css">
<link rel="StyleSheet" href="https://hoangnam.tthue.net/themes/egov/css/bootstrap.non-responsive.css">
<link rel="StyleSheet" href="https://hoangnam.tthue.net/themes/egov/css/style.css">
<link rel="StyleSheet" href="https://hoangnam.tthue.net/themes/egov/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://hoangnam.tthue.net/themes/egov/css/custom.css">
<link rel="StyleSheet" href="https://hoangnam.tthue.net/themes/egov/css/news.css">
<style>
	body{background: #fff;}
</style>
<script data-show="inline">(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-69579233-1', '.hoangnam.tthue.net');
ga('send', 'pageview');
</script>
</head>
	<body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Hoàng Nam Home Page</h2>
		<p class="pull-right"><a title="Hoàng Nam Home Page" href="https://hoangnam.tthue.net/">https://hoangnam.tthue.net</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Mã độc ModPipe tấn công hệ thống quản lý POS của nhà hàng, khách sạn</h1>
		<ul class="list-inline">
			<li>Thứ bảy - 08/05/2021 11:08</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
			<div style="text-align: justify;"><em><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">Mới đây, các nhà nghiên cứu an ninh mạng đã tiết lộ thông tin chi tiết về một loại modular&nbsp;backdoor&nbsp;đang nhắm mục tiêu tới phần mềm quản lý nhà hàng POS của Oracle nhằm đánh cắp thông tin thanh toán được lưu trữ trên thiết bị.</span></span></em></div>
		</div>
				<div class="imghome">
			<img alt="Mã độc ModPipe tấn công hệ thống quản lý POS của nhà hàng, khách sạn" src="https://securitydaily.s3.ap-southeast-1.amazonaws.com/content/15183836/pos-malware-700x365.jpg" width="600" class="img-thumbnail" />
		</div>
		<div class="clear"></div>
		<div id="bodytext" class="clearfix">
			<p style="text-align: justify;"><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">Backdoor có tên “ModPipe” này ảnh hưởng đến hệ thống&nbsp;Oracle MICROS&nbsp;RES 3700 POS – một bộ phần mềm được sử dụng phổ biến trong các nhà hàng và khách sạn để quản lý máy POS, hàng tồn kho, và quản lý lao động. Các nhà nghiên cứu đã xác định được phần lớn mục tiêu tấn công của backdoor này là ở Mỹ.</span></span></p>

<p style="text-align: justify;"><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">“Điều làm cho backdoor này đặc biệt là các module có thể tải xuống của chúng (downloadable module). Những module này chứa một thuật toán tùy chỉnh được thiết kế để thu thập mật khẩu cơ sở dữ liệu của hệ thống RES 3700 POS bằng cách giải mã chúng từ các giá trị&nbsp;Windows registry,” nhóm chuyên gia bảo mật của ESET cho biết.</span></span></p>

<p style="text-align: justify;"><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">“Những thông tin trích xuất được cho phép tin tặc đứng sau ModPipe truy cập vào nội dung cơ sở dữ liệu, bao gồm các định nghĩa và cấu hình khác nhau, bảng trạng thái và thông tin về các giao dịch POS.”</span></span></p>

<p style="text-align: justify;"><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">Đáng chú ý là các thông tin nhạy cảm như số thẻ tín dụng và ngày hết liệu lực thường được bảo vệ sau các lớp mã hóa trong RES 3700, nhằm hạn chế việc những thông tin giá trị này có thể bị lợi dụng để thực hiện ý đồ xấu. Tuy nhiên, các nhà nghiên cứu cho rằng nhóm tin tặc này sở hữu một module thứ hai được dùng để giải mã nội dung của cơ sở dữ liệu.</span></span></p>

<div style="text-align: justify;">&nbsp;</div>

<div style="text-align:center"><img alt="PoS Malware" data-lazy-loaded="1" loading="eager" src="https://lh5.googleusercontent.com/1jreTwjznOC6SfwjJ5nsVSJANdE59CzNpIjuRxuWKkBahWORTSqZxokAINCFduXkUqsHX4Xwt5xxuBM72eLHwjGhd6H6ITZvVZi-5Pei2rq7_fnIer6xP4zQ9OvaMSgCrl9VhdGP" title="PoS Malware" /></div>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;"><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">Cơ sở hạ tầng của ModPipe bao gồm một dropper được dùng để cài đặt một trình tải (loader) mà sau đó sẽ giải nén và tải một payload ở giai đoạn tiếp. Payload này là malware module chính được dùng để thiết lập giao tiếp với các downloadable module khác, và với máy chủ C2 thông qua một module mạng độc lập.</span></span></p>

<p style="text-align: justify;"><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">Đứng đầu trong số các downloadable module là “GetMicInfo”, một thành phần có thể chặn và giải mã mật khẩu cơ sở dữ liệu bằng cách sử dụng một thuật toán đặc biệt. Các nhà nghiên cứu ESET cho rằng module này có thể đã được thực hiện bằng cách phân tích đảo ngược (reverse-engineer) các thư viện mật mã, hoặc qua việc lợi dụng các thông tin triển khai mã hóa có được từ&nbsp;vụ rò rỉ dữ liệu&nbsp;MICROS POS của Oracle vào năm 2016.</span></span></p>

<p style="text-align: justify;"><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">Module thứ hai “ModScan 2.20” được dùng để thu thập thông tin bổ sung về hệ thống POS đã cài đặt (như phiên bản, dữ liệu máy chủ cơ sở dữ liệu), trong khi một module khác có tên là “Proclist” có chức năng thu thập thông tin chi tiết về các tiến trình (process) hiện đang chạy.</span></span></p>

<p style="text-align: justify;"><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">“Kiến trúc, các module và khả năng đặc biệt của ModPipe là dấu hiệu cho thấy tin tặc đứng sau nó có một nền tảng kiến ​​thức sâu rộng về phần mềm RES 3700 POS. Sự thành thạo của nhóm tấn công này có thể xuất phát từ nhiều nguyên nhân khác nhau. Đó có thể là do chúng đã lấy cắp và phân tích ngược phần mềm độc quyền, sử dụng trái phép các bộ phận bị rò rỉ của nó, hoặc mua mã code từ các thị trường ngầm,” nhóm nhà nghiên cứu cho biết.</span></span></p>

<p style="text-align: justify;"><span style="font-size:20px;"><span style="font-family:Times New Roman,Times,serif;">Các doanh nghiệp trong lĩnh vực nhà hàng, khách sạn đang sử dụng phần mềm RES 3700 POS được khuyến nghị nên nhanh chóng cập nhật lên phiên bản mới nhất cũng như nên sử dụng các thiết bị chạy phiên bản đã cập nhật của hệ điều hành.</span></span></p>
		</div>
				<div id="author">
						<p>
				<strong>Nguồn tin:</strong>
				Sưu tầm: Internet
			</p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://hoangnam.tthue.net/tin-bao-mat/ma-doc-modpipe-tan-cong-he-thong-quan-ly-pos-cua-nha-hang-khach-san-72.html" title="Mã độc ModPipe tấn công hệ thống quản lý POS của nhà hàng, khách sạn">https://hoangnam.tthue.net/tin-bao-mat/ma-doc-modpipe-tan-cong-he-thong-quan-ly-pos-cua-nha-hang-khach-san-72.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Hoàng Nam Home Page
		</div>
		<div id="contact">
			<a href="mailto:hoangnam@tthue.net">hoangnam@tthue.net</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://hoangnam.tthue.net/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="" src="/index.php?second=cronjobs&amp;p=s36g6VD6" width="1" height="1" /></div>
<script src="https://hoangnam.tthue.net/assets/js/jquery/jquery.min.js"></script>
<script>
var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=-4,nv_my_abbr="EDT",nv_cookie_prefix="HoangNamHomePage_c6Zrm",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_is_recaptcha=0;</script>
<script src="https://hoangnam.tthue.net/assets/js/language/vi.js"></script>
<script src="https://hoangnam.tthue.net/assets/js/global.js"></script>
<script src="https://hoangnam.tthue.net/themes/default/js/news.js"></script>
<script src="https://hoangnam.tthue.net/assets/js/jquery/jquery.cookie.js"></script>
<script src="https://hoangnam.tthue.net/themes/egov/js/main.js"></script>
<script src="https://hoangnam.tthue.net/themes/egov/js/custom.js"></script>
<script src="https://hoangnam.tthue.net/themes/egov/js/bootstrap.min.js"></script>
</body>
</html>