Varias
familias de malware que se dirigen a los dispositivos POS se sabe que existen.
Estas familias son ampliamente disponibles en los mercados negros y se han
utilizado en varios ataques según
profesionales de curso de seguridad informática.
El vSkimmer
familia de malware es fácil de obtener para los cibercriminales según la organización international institute of cyber
security que proporciona el curso de hacking ético. Como es el caso con la mayoría de la información malware de robo,
carga los datos que captura hacia su propio servidor C & C. Sin embargo, si
no encuentra su servidor, tiene otro método ex filtración de datos. Se
comprueba la presencia de un disco extraíble. Si se encuentra esta unidad, se
suelta un archivo que contiene toda la información robada en ella, lo que
permite bajar toda la información en disco.
Explica
experto con certificaciones seguridad
informática que otro malware se llama ALINA. ALINA malware
escanea la memoria del sistema para comprobar si el contenido coincida con
expresiones regulares, que indican la presencia de información de la tarjeta
que puede ser robado. Éstas son enviadas al-comando y control (C & C) del
servidor a través de un comando HTTP POST.
Familia de
malware FYSNA El FYSNA, también conocido como "Chewbacca" Señalo experto de escuela de
certificaciones seguridad informática Mike Stevens. Ese malware se añade una nueva red de proxy mediante el uso de la
red Tor para comunicarse con su servidor C & C de una manera segura. Esto
puede hacer que la detección e investigación más difícil.
Decebel El
Decebel familia de malware añade técnicas de evasión bien definidos para el
punto de venta de malware. Cheques Decebel si sandboxing o herramientas de
análisis están presentes en una máquina antes de ejecutar. Esto tiene como
objetivo hacer la detección y el análisis más difícil, la compra de los
atacantes más tiempo antes de que su plan es finalmente descubierto y cerrado.
BlackPOS BlackPOS, es la familia PoS malware más conocido señalo escuela
de curso de hacking ético. Es fácilmente disponible como su código fuente ha sido previamente
filtrado en Internet. Sin embargo, incluso en este caso, BlackPOS muestra
cierta sofisticación, como algunas variantes sólo se establecen para llevar a
cabo el robo de información durante noche. Cualquier información robada se
almacena en un archivo .TXT o .DLL, dependiendo de la variante. BlackPOS
utiliza FTP para subir información a un servidor de la elección de los
atacantes.
0 comments:
Post a Comment