ایران درمیان ۵ کشور آلوده به بدافزار ارز دیجیتال «کوین هایو»

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه‌ای نسبت به شیوع بدافزار ارز دیجیتال با نام «کوین هایو» هشدار داد و اعلام کرد: ایران در بین ۵ کشور اول آلوده به این نرم افزار مخرب قرار دارد.
 
حملات و بدافزارها در سال ۲۰۱۷ متمرکز بر ‫باج افزارها بوده و گسترش روز افزون رمزارزها و افزایش قیمت آنها منبع جدید تهدیدات امنیتی و غیره منتظره است. به نحوی که سال ۲۰۱۷ بدافزارهای شناسایی شده استخراج رمزارز رشدی معادل ۸۵۰۰ درصد داشته و پیش بینی می شود یکی از چالش های امنیتی در سال های پیش رو، گسترش صعودی بدافزار های استخراج رمز ارز باشد.
 
رمز ارز یک ارز دیجیتالی است که توسط رایانه تولید و به صورت غیرمتمرکز و بدون نظارت است. نرم افزارهای استخراج ارز(ماینینگ) از طریق حل مسائل پیچیده ریاضی و از قدرت پردازشگر کامپیوتر کاربر، به صورت پشت زمینه و بدون اطلاع وی استفاده کرده و در قالب رمزارز (کوین) ایجاد شده، پاداش خود را دریافت می کنند.
 
در این رابطه مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با اعلام هشدار در زمینه شیوع بدافزار استخراج رمز ارز «کوین هایو (Coin Hive)»، تاکید کرد: ‫کوین هایو (Coin Hive)، یک نرم افزار استخراج رمز ‫ارز برپایه جاوا اسکریپت، مبتنی بر مرورگر ارائه می دهد؛ استفاده آسان از کتابخانه های جاوا اسکریپت به صاحبان وبسایت این اجازه را می دهد تا با سوءاستفاده از بازدیدکنندگان بتوانند از این روش به کسب درآمد بپردازند.
 
قراردادن کتابخانه جاوااسکریپتی کوین هایو در کد HTML وبسایت و فراخوانی تابع قرارداده شده و استخراج به ازای هر بازدید بدون اجازه کاربر، به عنوان مدل عملکردی این بدافزار اعلام شده است.
 
اثرات مخرب کوین هایو
 
مرکز ماهر درباره اثرات مخرب این بدافزار تاکید کرد: عمل استخراج (ماینینگ) به شدت منابع کاربر را مصرف می کند و می تواند عملکرد مرورگر و سیستم عامل را دچار مشکل سازد. در همین حال مرورگر وب بیش از ۵۰ درصد قدرت پردازنده را استفاده می کند و با وجود اینکه سیستم عامل بیش از حد متعارف کار می کند، روند اجرای برنامه ها کند می شود.
 
این مرکز همچنین نسبت به سوءاستفاده از روترهای میکروتیک با بهره گیری از این بدافزار ارز دیجیتال هشدار داد و اعلام کرد: پس از عمومی شدن آسیب پذیری تجهیزات میکروتیک، تعدادی از هکرها شروع به استخراج رمز ارز از دستگاههایی که وصله امنیتی را دریافت نکرده اند، کردند.
 
براین اساس بیشترین سوءاستفاده از ضعف امنیتی روترهای میکروتیک، استخراج رمزارز با استفاده از تکنولوژی کوین هایو است. تعداد روترهای آلوده به این بدافزار، در ایران تاکنون ۱۱ هزار و ۳۶۰ دستگاه گزارش شده است. در این حمله با استفاده بیش از حد از پردازنده میکروتیک، دستگاه قادر به عملکرد صحیح نخواهد بود.
 
راه های جلوگیری از نفوذ کوین هایو
 
- استفاده از آنتی ویروس معتبر
 
- استفاده از افزونه های مسدودکننده استخراج رمزارز در مرورگر
 
- مسدود کردن دستی دامنه های آلوده
 
- استفاده از AD Blocker
 
بررسی ها نشان می دهد که برزیل، هند، اندونزی، ایران و آفریقای جنوبی کشورهای دارای بیشترین آلودگی روترهای میکروتیک به کوین هایو هستند و این آلودگی بیشتر در در شهرهای تهران، اصفهان، تبریز، بوشهر و خوی گزارش شده است.
 
در همین حال مرکز ماهر بیشترین سرویسهای آلوده را مربوط به HTTP(۸۰۸۰)  و HTTP گزارش کرده و نام ۵ سرویس دهنده پیشگامان توسعه ارتباطات، مخابرات فارس، پیشگامان هرمزگان و آسمان فراز سپاهان را که دارای بیشترین تعداد آلودگی در سطح کشور هستند، آورده است.

نهادهای دولتی مستقر در خاورمیانه هدف حمله بدافزاری

یک گروه بدافزاری در حال انجام حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه است.
 
به گزارش مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری، گروه OilRig همچنان در حال انجام حملات مداوم با استفاده از ابزارها و تکنیک‌های شناخته شده علیه نهادهای دولتی در منقطه خاورمیانه است.
 
در این حملات از ایمیل‌های فیشینگ استفاده شده و قربانی با روش‌های مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب می‌شود. در پیوست‌ها نیز از تروجان OopsIE که در فوریه ۲۰۱۸ شناسایی شده، استفاده شده است.
 
در حملات گروه OilRig، قابلیت‌های OopsIE مشابه نسخه‌های قبلی این تروجان است، اما برخی قابلیت‌های مقابله با تحلیل و شناسایی ماشین مجازی در آن بکار گرفته شده است تا سیستم‌های دفاعی خودکار دور زده شوند.
 
پژوهشگران Palo Alto Networks، در جولای ۲۰۱۸ موجی از حملات گروه OilRig را گزارش کردند که با کمک ابزاری به نام QUADAGENT، یک آژانس دولتی مستقر در خاورمیانه را مورد هدف قرار گرفته بود. در این حملات ایمیل‌های فیشینگی از آدرس‌های به سرقت رفته از سازمان مورد هدف مشاهده شد که به جای QUADAGENT، تروجان OopsIE به عنوان بدنه در آنها منتقل شده است. موضوع ایمیل‌ها با زبان عربی نوشته شده که حاصل ترجمه آن عبارت «آموزش مدیریت مداوم کسب‌وکار» است.
 
با توجه به بررسی‌های انجام شده، گروه‌های مورد هدف شامل افرادی هستند که اسناد و مقالاتی را بصورت عمومی در موضوع مدیریت مداوم کسب‌وکار منتشر کرده‌اند.
 
تروجان OopsIE حملات خود را با اجرای چندین عملگر ضدتحلیل و سندباکس آغاز می‌کند. تروجان عملگرهای بررسی فن پردازنده، بررسی دما، بررسی نشانه‌گر موس، بررسی دیسک سخت، بررسی مادربورد، بررسی Sandboxie DLL، بررسی VBox DLL، بررسی VMware DLL، بررسی منطقه زمانی (که اطمینان حاصل شود منطقه زمانی قربانی در مناطق خاورمیانه (UTC+۲)، عربی (UTC+۳)، ایران (UTC+۳,۵) و غیره باشد و بررسی تعامل انسان را اجرا می‌کند. در صورتی که بررسی‌ها مطابق پارامترهای تعیین شده در بدافزار نباشد، تروجان بدون انجام فعالیتی خارج می‌شود.
 
تروجان OopsIE منتقل شده در این حملات دارای قابلیت‌های مشابه نسخه قبلی این بدافزار است. تشابه اصلی استفاده از فعالیت‌های زمان‌بندی شده برای اجرای دستورات به صورت پایدار در سیستم است. همچنین فرایند کلی ارتباط با سرور C&C نیز مشابه نسخه قبلی است. علاوه‌بر این، مشابه نسخه قبلی، تروجان استفاده شده در این حمله نیز از اشیا مرورگر اینترنت اکسپلورر برای دریافت دستورها استفاده می‌کند.
 
با این حال، چندین تفاوت نیز بین این نسخه و نسخه قبلی مشاهده می‌شود. در نگاه اول، در این نسخه تعداد زیادی از رشته‌ها مبهم‌سازی شده‌اند. مورد دیگر، تکنیک‌های مقابله با محیط‌های تحلیل است. برخی تفاوت‌های جزئی نیز در کد نسخه جدید مشاهده شده است.
 
یک تفاوت بارز در مقایسه با نسخه قبلی، نحوه نمایش آدرس سرور C&C است که در این نسخه آدرس سرورها یا پارامترهای موجود در آنها معکوس شده‌اند، به دین صورت که chk به khc، what به tahw و resp به pser تبدیل شده است.
 
در نهایت باید اشاره کرد که گروه OilRig همچنان یک تهدید فعال در منطقه خاورمیانه است. این گروه در تلاش است تا در عین حال که از تکنیک‌های مشابه و تکراری استفاده می‌کند، ابزارهای خود را توسعه دهد و به آنها قابلیت‌های بیشتری را اضافه کند. در این موج حمله نیز آن‌ها قابلیت‌های ضدتحلیل را به بدافزار خود اضافه کردند. با این حال تاکتیک‌های استفاده شده توسط آنها به طور کلی پیشرفته نیست و سازمان‌ها با پیاده‌سازی رویکردهای ساده امنیتی می‌توانند خود را در برابر این تهدید محافظت کنند.

حفاظت از ۳۰۰۰ سایت دولتی و مقابله با ۵۳ دسته بد‌افزار مخرب توسط مرکز ماهر

رئیس مرکز ماهر حفاظت از سه هزار سایت دولتی و مقابله با ۵۳ دسته بدافزار را به عنوان بخشی از اقدامات انجام شده این مرکز از ابتدای سال ۹۷ اعلام کرد.
 
محمد تسلیمی در جلسه کارگروه ارتباطات و فناوری اطلاعات پدافند سایبری استان تهران با اشاره به وظایف و اقدامات انجام شده این مرکز گفت: از ابتدای سال 97 مرکز ماهر حملات سایبری را در محورهایی مانند حملات هدفمند در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی‌ها در حوزه تلفن همراه، آسیب‌پذیری نرم‌افزارها و تجهیزات پرکاربر و صفحات جعلی، پایش و خنثی کرده است.
 
وی از حمله به زیرساخت توزیع شبکه اینترنت کشور به عنوان یکی از حملات در مقیاس ملی یاد کرد و افزود: قبل از وقوع این حمله اخطارهای لازم به سازمان‌ها و دستگاه‌های مربوطه اعلام شده بود.
 
رئیس مرکز ماهر شناسایی هک و نفوذ به 600 سایت مهم و کنترل و رفع آلودگی در کمترین زمان ممکن، حفاظت از سه هزار سایت مهم دولتی در برابر حملات و شناسایی و مقابله با 53 دسته از بدافزارهای مخرب از دیگر اقدامات انجام شده در حوزه حملات هک از ابتدای سال 97 عنوان کرد.
 
او افزود: شناسایی 69 برنامک مخرب اندرویدی، مسدودسازی منابع اینترنتی و اطلاع‌رسانی عمومی و گزارش هویت مهاجمین، بخشی از اقدامات انجام شده در حوزه حملات مربوط به تلفن همراه است.
 
تسلیمی به شناسایی آسیب‌پذیری بیش از 30 هزار روتر میکروتیک توسط مرکز ماهر اشاره کرد و گفت: مرکز ماهر در زمینه همکاری‌های بین‌المللی نیز با تمام کشورهای دنیا به جز رژیم صهیونیستی در زمینه امنیت فضای سایبری همکاری دارد و تاکنون 200 مکاتبه در این زمینه با مراکز امنیت سایبری کشورهای مختلف داشته است.
 
وی همچنین به خدمات ارائه شده توسط مرکز ماهر به دستگاه‌ها نیز اشاره کرد و افزود: ارزیابی امنیتی وب سایت‌های دولتی یکی از خدمات مرکز ماهر است که به صورت دائمی و جاری انجام می‌شود.
 
او توسعه خدمات ابری با پوشش بیش از سه هزار وب سایت دولتی و محافظت در برابر حملات DDOS و مقاوم‌‌سازی آنها در برابر حملات هک و دیفیس، راه‌اندازی و توسعه 35 مرکز تخصصی پیشگیری و مقابله با رخدادهای رایانه‌ای در تمام استان‌ها و طراحی و توسعه شبکه هانی‌نت ملی در زیرساخت‌ها و ساختارهای اصلی شبکه کشور را از دیگر خدمات ارائه شده مرکز ماهر عنوان کرد.
 
رئیس مرکز ماهر افزود: تولید، بکارگیری و توسعه هفت سامانه و هشت‌هزار ابزار مهم رصد، ارزیابی، راه‌اندازی آزمایشگاه بررسی امنیت برنامک‌های توزیع شده در کشور، خرید خدمات هشت سیستم مدیریت و تحلیل لاگ و طراحی و توسعه سامانه ذخیره‌سازی و تحلیل جریان‌های شبکه در مقیاس کلان، بخشی دیگر از خدمات مرکز ماهر است.
 
وی برخی دیگر از خدمات ارائه شده این مرکز را ارائه موتوشاب به عنوان نخستین موتور تولید شبکه اجتماعی سازمانی و کسب‌وکار بومی رایگان، برگزاری دوره صیانت از کودک و خانواده در فضای مجازی و اطلاع‌رسانی و آگاهی بخشی مؤثر در حوزه امنیت در سراسر کشور اعلام کرد.

 

عاملان حملات بدافزاری به بانک‌های مکزیکی شناسایی شدند

محققان امنیتی فعال در شرکت Kaspersky Labs به تازگی از کشف یک گروه از هکرها بنام دارک تکیلا که با انتشار یک بدافزار خطرناک به مشتریان بانک‌های مکزیک حمله کرده بودند، خبر دادند.
 
به گزارش هکرنیوز، با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای مختلف زیادی در سراسر جهان هدف این‌گونه حملات قرار گرفته‌اند و خسارات جبران‌ناپذیری را متحمل شده‌اند. آمار حملات سایبری و هک در سال گذشته  ۲۰۱۷ میلادی به اوج خود رسیده است.
 
 پژوهشگران شرکت کاسپرسکی که در زمینه امنیت سایبری فعالیت‌های گسترده‌ای دارد و نرم‌افزارهای امنیتی متعددی را برای بهره‌مندی کاربران اینترنتی ارائه کرده است، به تازگی اعلام کرده که کمپین و گروهی از هکرها را شناسایی کرده‌اند که به انتشار یک بدافزار جدید، خطرناک و پیچیده در سیستم‌های بانکی موسسات مالی و اعتباری و بانک‌های مکزیک اقدام می‌کردند. این همان بدافزاری است که در سال ۲۰۱۳ میلادی به بسیاری از مشتریان این بانک‌ها حمله کرده بود و خسارات جبران‌ناپذیری را برای آن‌ها به ارمغان آورده بود.
 
این بدافزار که دارک تکیلا (Dark Tequila) نام دارد، به هکرها و مجرمان سایبری امکان می‌دهد تا به حساب مالی و اطلاعات شخصی مشتریان دسترسی پیدا کنند و تمامی داده‌های مورد نظرشان را به سرقت ببرند.
 
اخبار و گزارش‌هایی که طی ماه‌ها و سال‌های اخیر از حملات سایبری و هک به بانک‌ها و موسسات بزرگ تجاری و اقتصادی شنیده‌ایم، همگی حاکی از یک اتفاق بسیار ناخوشایند و وحشتناک در حال وقوع هستند. بدیهی است که دیگر نمی‌توان گفت هیچ فرد و یا هیچ سازمانی از گزند خطرات و تهدیدهای حملات سایبری در امان است و معلوم نیست این تهدید رو به رشد، تا چه زمانی قرار است به طول بیانجامد.
 

حفاظت از ۳۰۰۰ سایت دولتی و مقابله با ۵۳ دسته بدافزار مخرب

رییس مرکز ماهر سازمان فناوری اطلاعات، حفاظت از ۳۰۰۰ سایت دولتی و مقابله با ۵۳ دسته بدافزار را به عنوان بخشی از اقدامات انجام‌شده این مرکز از ابتدای سال ۹۷ اعلام کرد.
 
محمد تسلیمی در جلسه کارگروه ارتباطات و فناوری اطلاعات پدافند سایبری استان تهران با اشاره به وظایف و اقدامات انجام‌شده مرکز ماهر، گفت: از ابتدای سال ۱۳۹۷ مرکز ماهر حملات سایبری را در محورهایی مانند حملات هدفمند در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی‌ها در حوزه تلفن همراه، آسیب‌پذیری نرم‌افزارها و تجهیزات پرکاربر و صفحات جعلی، پایش و خنثی کرده است.
 
وی از حمله به زیرساخت توزیع شبکه اینترنت کشور به عنوان یکی از حملات در مقیاس ملی یاد کرد و افزود: قبل از وقوع این حمله اخطارهای لازم به سازمان‌ها و دستگاه‌های مربوطه اعلام شده بود.
 
تسلیمی، شناسایی هک و نفوذ به ۶۰۰ سایت مهم و کنترل و رفع آلودگی در کمترین زمان ممکن، حفاظت از ۳ هزار سایت مهم دولتی در برابر حملات و شناسایی و مقابله با ۵۳ دسته از بدافزارهای مخرب از دیگر اقدامات انجام‌شده در حوزه حملات هک از ابتدای سال ۹۷ عنوان کرد.
 
وی افزود: شناسایی ۶۹ برنامک مخرب اندرویدی، مسدودسازی منابع اینترنتی و اطلاع‌رسانی عمومی و گزارش هویت مهاجمین، بخشی از اقدامات انجام‌شده در حوزه حملات مربوط به تلفن همراه است.
 
رییس مرکز ماهر سازمان فناوری اطلاعات به شناسایی آسیب‌پذیری بیش از ۳۰ هزار روتر میکروتیک توسط مرکز ماهر اشاره کرد و گفت: مرکز ماهر در زمینه همکاری‌های بین‌المللی نیز با تمام کشورهای دنیا به جز رژیم صهیونیستی در زمینه امنیت فضای سایبری همکاری دارد و تاکنون ۲۰۰ مکاتبه در این زمینه با مراکز امنیت سایبری کشورهای مختلف داشته است.
 
وی همچنین به خدمات ارایه‌شده توسط مرکز ماهر به دستگاه‌ها نیز اشاره کرد و افزود: ارزیابی امنیتی وب‌سایت‌های دولتی یکی از خدمات مرکز ماهر است که به صورت دایمی و جاری انجام می‌شود.
 
تسلیمی، توسعه خدمات ابری با پوشش بیش از ۳۰۰۰ وب‌سایت دولتی و محافظت در برابر حملات DDOS و مقام‌سازی آنها در برابر حملات هک و دیفیس، راه‌اندازی و توسعه ۳۵ مرکز تخصصی پیشگیری و مقابله با رخدادهای رایانه‌ای در تمام استان‌ها و طراحی و توسعه شبکه‌ هانی نت ملی در زیرساخت‌ها و ساختارهای اصلی شبکه کشور را از دیگر خدمات ارایه‌شده مرکز ماهر عنوان کرد.
 
وی افزود: تولید، بکارگیری و توسعه هفت سامانه و ۸۰۰۰ ابزار مهم رصد، ارزیابی، راه‌اندازی آزمایشگاه بررسی امنیت برنامک‌های توزیع‌شده در کشور، خرید خدمات هشت سیستم مدیریت و تحلیل لاگ و طراحی و توسعه سامانه ذخیره‌سازی و تحلیل جریان‌های شبکه در مقیاس کلان، بخشی دیگر از خدمات مرکز ماهر است.
 
رییس مرکز ماهر سازمان فناوری اطلاعات ایران برخی دیگر از خدمات ارایه‌شده این مرکز را ارایه موتوشاب به عنوان نخستین موتور تولید شبکه اجتماعی سازمانی و کسب‌وکار بومی رایگان، برگزاری دوره صیانت از کودک و خانواده در فضای مجازی و اطلاع‌رسانی و آگاهی‌بخشی موثر در حوزه امنیت در سراسر کشور اعلام کرد.
 

کاربران ناآگاه هدف سرقت اطلاعات بانکی

براساس یافته‌های محققان یک برنامه بدافزار فروشگاهی قدیمی به نام پریلکس اکنون به ابزار تکامل یافته‌ای تبدیل شده که برای کلاهبرداران سایبری، شرایط سرقت پین‌کارت و داده‌های تراشه به‌منظور تولید کارت‌های پلاستیکی جهت اقدامات کلاهبردارانه را ایجاد می‌کند.
 
بدافزار دیگری برای دستگاه‌های ATM شناسایی شده که کاربران ناآگاه را هدف قرار می‌دهد؛ بدافزاری که با قابلیت‌های شبیه‌سازی همراه است. قبلاً پریلکس به‌منظور سرقت پول نقد و اطلاعات کارت‌های پرداختی از دستگاه‌های ATM و خرده‌فروشان مورد استفاده قرار می‌گرفت. محققان دریافته‌اند که این بدافزار از سال ۲۰۱۴ به‌صورت فعال باقی مانده و کارکرد اصلی آن اصلاح و تغییر بدافزار با ویژگی‌های خاص آلوده‌سازی دستگاه‌های pos و کسب داده‌های کارت است.
 
به این معنی که اصلاح و تغییر نرم‌افزار POS  محتمل بوده و اشخاص ثالث می‌توانند داده‌های تغییریافته را به واسطه ترمینال بانکی به‌دست آورند. به همین ترتیب زمانی‌که یک مشتری با کارت خود مبلغی را در دستگاه آلوده POS پرداخت می‌کند، داده‌ها به‌طور خودکار به مجرمان سایبری انتقال می‌یابد.
 
اما اکنون گروه پریلکس در کشور برزیل، زیرساختی را توسعه داده که کارت‌هایی مشابه کارت‌های اصلی ایجاد می‌کند. این کار برای شرکت کاملاً ساده است، زیرا در برزیل زمینه‌سازی نادرستی از استاندارسازی (EMV) وجود دارد و از این رو تمامی داده‌هایی که به وسیله این کارت‌ها، با روند تأیید ارسال می‌شود، به صورت تأییدنشده باقی می‌ماند. همچنین این کارت‌های شبیه‌سازی‌شده، تقریباً با تمامی سیستم‌های POS در کشور برزیل سازگار است.
 
محققان دریافتند که زیرساخت پریلکس شامل یک جاوا اپلت (Java applet) و اپلیکیشن کلاینت (client application) با عنوان Daphne است که داده‌ها را برروی کارت‌های هوشمند نوشته و مقادیری که باید استخراج شود را ارزیابی می‌کند. به‌علاوه پریلکس شامل دیتابیس‌هایی با شماره‌ کارت‌هایی است و این اطلاعات نیز به‌صورت پکیج در برزیل به فروش می‌رسد.
 
معمولاً زمانی‌که تراشه وارد دستگاه POS می‌شود، چهار مرحله برای کارت‌های تراشه و پین به‌مظنور انجام مقدمات، تأیید اعتبار داده‌ها، تأیید اطلاعات دارنده کارت و تراکنش لازم است. در بین این مراحل، فقط مرحله اول و آخر ضروری است در حالی‌که دو مورد دیگر از جمله اسکیپ را می‌توان از قلم انداخت.
 
اما در زمان استفاده از کارت‌های شبیه‌سازی‌شده که با اپلیکیشن مختص جاوا ایجاد شدند، دستگاه POS می‌تواند سیگنال‌هایی را دریافت کند که به روند تأیید اعتبار داده‌ها نیازی نداشته و دستگاه به دنبال کلیدهای رمزنگاری کارت نیست.
 
گرچه استاندارد EMV با بررسی پین اپلیکیشن کلاهبرداران سایبری، گزینه‌ای برای تسهیل روند اعتبارسنجی کارت‌ها دارد که می‌تواند هر پین‌کد وارد شده را اعتبارسنجی کند، بر اساس اطلاعات سایت پلیس فتا، تیاگو مارکز، تحلیل‌گر امنیتی عنوان کرده که ما در اینجا با یک بدافزار کاملاً جدید مواجه هستیم که به مهاجمین هر چیز مورد نیاز را از واسط کاربری گرافیکی به ماژول‌های طراحی‌شده مناسب ارائه می‌دهد و می‌تواند برای ایجاد ساختارهای کارت‌های مختلف اعتباری به‌کار گرفته شود.
 
سانیاگو پونتیرولی، دیگر محقق گفته است: پریلکس یک بدافزار کامل است که می‌تواند پشتیبانی کامل به مجرمین در طی عملیات‌شان ارائه دهد و همه این موارد با واسط کاربری گرافیکی و قالب‌های ایجاد ساختارهای مختلف کارت‌های اعتباری صورت می‌گیرد و می‌تواند یک عملیات کیفری باشد.
 
نسخه اصلاح‌شده پریلکس می‌تواند آرشیو دستگاه POS را بازنویسی و آلوده سازد تا نوار مغناطیسی Track۲ را که در کارت‌های پرداختی نصب شده، گردآوری و فیلتر کند. تقاضای چنین اطلاعاتی در بازار سیاه بسیار بالاست و کاربران پریلکس، داده‌ها را به مشتریان زیرزمینی که از Daphne  استفاده می‌کنند، می‌فروشند.
 
این کارت جدید که به رایتر کارت (card writer) هوشمند متصل است، اطلاعات جدید را به واسطه اسکریپت‌های GPShell ارسال می‌کند و مسئول تنظیم ساختار کارت و ایجاد کارت طلایی است که بر روی هر دستگاه POS عمل می‌کند.
 
در پایان محققان عنوان کردند از آنجا که مجرمین سایبری نمی‌توانند تمامی اطلاعات استاندارد فنی تراشه و پین را دستکاری کنند، از این رو نیازمند اصلاح و تغییر اپلیکیشن هستند که مسئول اعتبارسنجی تراکنش‌هاست.