Aanbieder van remote beheersoftware LogMeIn waarschuwt gebruikers voor malware die zich voordoet als een LogMeIn-update, maar in werkelijkheid kassasystemen infecteert om creditcardgegevens te stelen. De malware wordt via een domein verspreid met daarin de naam "service-logmeln".
Mogelijk versturen de aanvallers e-mails waarin ze naar dit domein linken. De "update" die via het domein wordt aangeboden is een zichzelf uitpakkend 7-Zip-bestand dat de bestanden "LogmeinServicePack_5.115.22.001.exe" en "logmeinumon.exe" bevat, zo laat securitybedrijf Proofpoint weten. Dit is de uiteindelijke kassamalware die creditcardgegevens probeert te stelen. Opvallend is dat de malware opgevangen creditcardgegevens via dns naar de aanvallers kan versturen.
Proofpoint weet niet of de malware al actief wordt ingezet. "Hoewel het gebruik van LogMeIn-gerelateerde bestandsnamen en domeinen, gecombineerd met een eerdere op Intel-gebaseerde variant, suggereert dat dit mogelijk wel het geval is", zegt onderzoeker Robert Neumann. LogMeIn waarschuwt gebruikers dat updates nooit via e-mail worden verspreid. "Accepteer alleen updates die direct vanuit het LogMeIn-programma afkomstig zijn", aldus LogMeIn-engineer Attila Torok.
Deze posting is gelocked. Reageren is niet meer mogelijk.