Varias
familias de malware que se dirigen a los dispositivos POS se sabe que existen.
Estas familias son ampliamente disponibles en los mercados negros y se han
utilizado en varios ataques segĆŗn
profesionales de curso de seguridad informƔtica.
El vSkimmer
familia de malware es fÔcil de obtener para los cibercriminales según la organización international institute of cyber
security que proporciona el curso de hacking Ć©tico. Como es el caso con la mayorĆa de la información malware de robo,
carga los datos que captura hacia su propio servidor C & C. Sin embargo, si
no encuentra su servidor, tiene otro método ex filtración de datos. Se
comprueba la presencia de un disco extraĆble. Si se encuentra esta unidad, se
suelta un archivo que contiene toda la información robada en ella, lo que
permite bajar toda la información en disco.
Explica
experto con certificaciones seguridad
informƔtica que otro malware se llama ALINA. ALINA malware
escanea la memoria del sistema para comprobar si el contenido coincida con
expresiones regulares, que indican la presencia de información de la tarjeta
que puede ser robado. Ćstas son enviadas al-comando y control (C & C) del
servidor a travƩs de un comando HTTP POST.
Familia de
malware FYSNA El FYSNA, tambiƩn conocido como "Chewbacca" SeƱalo experto de escuela de
certificaciones seguridad informƔtica Mike Stevens. Ese malware se aƱade una nueva red de proxy mediante el uso de la
red Tor para comunicarse con su servidor C & C de una manera segura. Esto
puede hacer que la detección e investigación mĆ”s difĆcil.
Decebel El
Decebel familia de malware añade técnicas de evasión bien definidos para el
punto de venta de malware. Cheques Decebel si sandboxing o herramientas de
anƔlisis estƔn presentes en una mƔquina antes de ejecutar. Esto tiene como
objetivo hacer la detección y el anĆ”lisis mĆ”s difĆcil, la compra de los
atacantes mƔs tiempo antes de que su plan es finalmente descubierto y cerrado.
BlackPOS BlackPOS, es la familia PoS malware mƔs conocido seƱalo escuela
de curso de hacking ético. Es fÔcilmente disponible como su código fuente ha sido previamente
filtrado en Internet. Sin embargo, incluso en este caso, BlackPOS muestra
cierta sofisticación, como algunas variantes sólo se establecen para llevar a
cabo el robo de información durante noche. Cualquier información robada se
almacena en un archivo .TXT o .DLL, dependiendo de la variante. BlackPOS
utiliza FTP para subir información a un servidor de la elección de los
atacantes.






0 comments:
Post a Comment