Hjem > Cyber ​​Nyheder > BlackPOS, FrameworkPOS & Backoff POS malware-angreb, forventet på Holiday Shopping Sæson
CYBER NEWS

BlackPOS, FrameworkPOS & Backoff POS malware-angreb, forventet på Holiday Shopping Sæson

BlackPOS, FrameworkPOS & BackoffPOS Malware angreb
Lidt mere end to uger før starten af ​​den officielle ferie shopping sæson vores opmærksomhed henledes på de hyppigere Point-of-Sale (POS) malware angreb målrettet til store handelsskibe kæder. Hvad gør indtryk er, at hvert af de følgende er mere kompliceret end den foregående.

Cyphort Labs Rapport om seneste POS malware-angreb

Cyphort Labs - en leder i software-sikkerhed industrien - offentliggjorde en rapport, der beskriver sidste års POS hændelse brud i de store handelsskibe kæder Target, Home Depot og UPS – BlackPOS, FrameworkPOS og backoff.

I løbet af de seneste seks måneder, fastslår rapporten, Der var en række malware-angreb med ganske store dimensioner. Købmanden kæder anført ovenfor har mistet millioner af registreringer af betalinger og kreditkort oplysninger. De logiske spørgsmål til følge, er, hvordan alle disse data har været udsat på sådan en stor risiko, hvad er de hackere muligheder i år, og hvordan de handlende kan beskytte disse værdifulde oplysninger bedst?

POS malwares Mål og Typer

Cyphort Labs forskere er kommet til den konklusion, at to retninger med tre typer af overtrædelser kan identificeres i de tidligere malware angreb.

One Direction er rettet mod de angreb på bestemte steder, ligesom visse store købmand, og den anden er en mere generel målrettet til POS salg.

De typer af brud er de ovennævnte som følger:

  • BlackPOS angreb - designet til at udtrække kreditkortoplysninger fra kortene Scannet i inficerede POS terminaler
  • FrameworkPOS - angreb, designet til at være i stand til at køre på flere processorer eller værten operativsystemer, og kan være alt fra Trojan virus og
  • Backoff - en malware, der fungerer ved ophugning ud data fra hukommelsen af ​​en inficeret maskine

De er ikke fra samme forfattere, forskere mener,, men det ligner at FrameworksPOS kopierer tidligere POS malware-angreb. De grundlæggende ideer som scanning hukommelse frames og skjule data i lokale servere, anvender binære filer er identiske.

Opbygning af en systematisk tilgang, bestående af flere trin, er næppe så kompliceret, Josh Grunzweig, en forfatter i Nuix blog tænker. Den første BlackPOS malware, for eksempel, først fundet sidste år, er ikke så krævende og er helt pålidelig på en af ​​de første opdaget POS malwares i 2010. POS angreb er ikke noget nyt eller overraskende samt, som nyheder for sådan vises, hver uge, skaber helt kaotisk stemning i ikke-kontante betalinger. Alle disse malwares ser ens, dog, og er rundt i lang tid nu.

Dexter - Malware “Spil Changer”

Den første af denne art gør nogen forskel, Grunzweig tænker, er den såkaldte Dexter malware, dukkede op i 2012 først. Det er lidt af et "game changer" siger forfatteren. Med sit helt ny tilgang og flere funktioner som nøglen logging, hukommelse skrabning og injicere sig selv i Internet Explorer, så det ikke kan fjernes, er langt foran sine forgængere.

Den fremgangsmåde er blevet opnået ved senere forekommende backoff malware samt, som faktisk blev fundet og navngivet af Grunzweig selv. Ifølge det amerikanske Department of Homeland og sikkerhed, denne type af malware har inficeret mere end 1000 forretning i landet ved nu.

Desuden, ifølge en ny forskning foretaget af Fortinet, det fortsætter med at udvikle sig og udvikle sig såvel. Sidste uge de udstationeret i en blog, at flere nye versioner af malware har optrådt for nylig, der forbedringer i den måde, de skjule sig og undgå at blive opdaget i berørte maskiner. I stedet for at være tilsløres som en Java-komponent nu, det skjuler som værende en del af Windows Media Player-komponenter, have hashfunktioner for brug af computere 'API'er. Ændringer i kontrol- og kommando-servere gør malware det endnu sværere at opdage.

"Dette blog-indlæg har beskrevet de opdateringer, der er foretaget i backoff PoS malware, ROM. Vi observerer, at malware forfattere fortsætter med at ændre deres malware binaries i deres bestræbelser på at omgå afsløring, og at hindre analyseprocessen.
Vi anbefaler, at brugerne fortsat opretholde opdateret anti-virus software for bedre at beskytte sig selv fra igangværende trusler. ", Fortinet forskere rådgiver i blogindlægget.

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

1 Kommentar
  1. Sayeed

    Ja. I heard these are getting prominent in 2022 aand its a booming business apparently. CronozShop is selling them at affordable prices they are available on Telegram.

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig