PoS Malware: Alte Bedrohung lernt neue Techniken

Bei allem Fokus auf die Ransomware -Virus bisher im Jahr 2016, könnte man darüber nachdenken vergeben werden, dass nicht viel anderes auf der ganzen Welt der Online-Kriminalität geschieht. wenn Sie nicht zu voreilig sein, während es auch einen massiven Aufwärtstrend im Interesse Hacker ist, Investitionen und Innovation in der Ransomware Bedrohung, andere profitable Formen der Cyber-Kriminalität rutschen sicher nicht. Point of Sale Malware, die die Bankkartendaten und andere wichtige Informationen zu von den Zahlungsterminals zu heben auf der ganzen Welt entwickelt wird, setzt, dass sich zu entwickeln und zu verbreiten.

Im Monat Februar dieses Jahres, Sicherheit Forscher festgestellt, dass die Entwicklung der FighterPOS, die dem Point of Sale Malware-Familie ist, gehört, die zuerst im Brasilien im April 2015 entstanden sind zwei neue und verbesserte Versionen: Floki Intruder und die TSPY_POSFIGHT.F, dass die Oberfläche mit erweitert verfügt über Sets und eine das Opfer Bevölkerung ausgedehnt. Vielleicht sind die alarmierenden neuen Eigenschaften ist der Wurm Routine in die Floki Intruder gebaut, so dass es die logischen Laufwerke und Drop die Kopien von sich selbst aufzählen, zusammen mit dem zugehörigen autrun.inf von WMI-Tools.

Das bedeutet, dass die neue FighterPOS Malware über das Netzwerk verbreiten können und alle verfügbaren Point of Sale-Terminal mit einem extrem niedrigen Aufwand zu infizieren. Es bedeutet auch, dass, solange eine infizierte Terminal bleibt in dem Netzwerk kann clean-up sehr schwierig sein. Abgesehen davon, ist die neuere Version auch Standard-Windows-Firewall zu deaktivieren und die Sicherheitsfunktionen mit dem User Access Control, um entlang seiner halten auf das System zu festigen. Es scheint, dass wer auch immer diese neuere Version von Malware schafft auch der historischen brasilianischen Jagdrevier zu brechen, weil FighterPOS auch die Opfer gezielt in den Vereinigten Staaten begonnen hat. Obwohl scheint TSPY_POSFIGHT.F eine sehr leichte Version aus dem gleichen Code-Basis wie FighterPOS und Floki Intruder zu sein.

Später in diesem Jahr, sah Juni die erste Analyse von FastPOS, so einen Namen geben, weil es die “zu zerschlagen und zu greifen” von Point of Sale Malware darstellt. Die FighterPOS enthält die Routinen für beide Aufzeichnen von Tastatureingaben und dem RAM Schaben, um die vertraulichen Informationen und Debit- / Kreditkartendaten zum Ziel. Allerdings ist die herausragende Unterschied von einem anderen PoS Malware, dass die gestohlenen Dateien und Daten nicht auf die Platte geschrieben wird, oder in dem temporären Dump-Server gespeichert, sondern es wird schnell auf die Cyber-Hacker übertragen, sobald die Taste “Enter” wird durch die Verwendung auf dem infizierten Computer gedrückt. Diese Übertragung ist auch mit Hilfe des HTTP-GET-Befehl, vielleicht um versucht, sich auf das Opfer-Netzwerk in der allgemeinen Internet-Browser-Verkehr zu verlieren, die für alle unsichtbar ist, aber die meisten spezifische Suchen.

Gehen Sie durch den Link für weitere Informationen: http://www.entfernenpcmalware.com/entfernen-trojan-pronny-blockieren-trojan-pronny-eingabe-ihr-system-mit-folgenden-methoden

Leave a Reply

Your email address will not be published. Required fields are marked *