Zuhause > Cyber ​​Aktuelles > Neue Pro-PoS-Lösungen für Banking-Malware verfügbar
CYBER NEWS

Neue Pro POS-Lösungen Banking Malware verfügbar

Zusammen mit den ankommenden Winterurlaub ein neues 'Geschenk' für Cyber-Kriminelle, genannte Pro POS-Lösungen hat sich zum Verkauf in dunklen Webforen hochgeladen. Von seiner Upload Punkt an PoS-Benutzer sind in einer speziellen Weihnachtsfinanzdaten stehlen - ein wahres Geschenk von Herrn. Blackhat Weihnachts.

Weihnachts Malware gleich um die Ecke. Lernen wie man schützen Sie Ihre Kredit- und Bankdaten.

wenn Malware Streiks

Ein Unternehmen werde unter dem Namen Infoarmor das Reverse Engineering haben kann und durchgeführt anderen Forschungs des Pro PoS Malware geltend, dass die fraglichen Bedrohung steht zum Verkauf in einigen U-Bahn-Websites des dunklen Web. Da der Verkaufsseite wird berichtet, dass in Kyrillisch geschrieben werden, die Bedrohung wahrscheinlich von jemandem in Osteuropa geschaffen.

Weiter, Die Schöpfer dieses 'Lösung' dass kann jede POS-System in der Welt gerade jetzt beeinflussen, haben sie entwickelt, um das Betriebssystem nach Händler speichert verwendet angreifen. Wir sprechen Windows-Betriebssysteme von Windows XP geändert und neuere Versionen.

Auch, info Rüstung schlägt vor, dass die Malware wird bereits genutzt, um solche Systeme an verschiedenen Standorten in Nordamerika Ziel.

Pro PoS Lösungen im Detail

Um versteckte bleiben, Pro PoS nutzt Rootkit-Technologien. Was ist mehr, Die Malware verfügt über Mechanismen, die sie gegen Antiviren-Programme zu maskieren. Einer von denen kann ein sogenannter Crypter, die es, die Definitionen und die aktive Schutzschilde der Antivirus-Software selbst zu begegnen erlaubt sein. Dies ist die häufigste Technik von Hackern, die Hintertüren zu implementieren verwendet, Rootkits und Trojanern in gezielte Maschinen.

Die Malware wird sehr klein im Speicher size, die es sehr leicht zu transportieren macht - weniger als 100 Kilobyte. Fachleute behaupten auch, dass Pro PoS hat eine spezifische Motor so dass sie sein einzigartig für jeden identifizierten PoS-Betriebssystem er infiziert. Einige Experten glauben, dass dies eine Gegentaktik sein, so dass es ohne eine Gegenmaßnahme für länger bleiben,.

Die Malware wurde für rund angeboten 2000 Dollar für ein halbes Jahr. Es kann mit Anweisungen, wie Zwiebel Networking verwenden, um die Verbindung zu den Primärserver steuert es Maske kommen.

Es ist keine Überraschung, dass das Interesse an PoS-Malware wurde besonders während der Feiertage erhöht - es ist die Zeit der meisten Verbraucher aktiv. Hier kommt die Frage - "Wie kann ich meine Organisation zu schützen?"

Eine Variante ist es, UNIX-basierte POS-System mit maßgeschneiderten Anwendungen für Terminalzahlungsabwicklung verwenden. Aber lassen Sie uns nicht vergessen, dass die besten Methoden für die Verteidigung sind in der Regel die einfachste. Da es keine bewährte Methode, um solche Malware zu erkennen, wenn es eingehende Experten beraten Organisationen Umsetzung Malware Prüfroutinen und Forschung mehr über die Methoden der Infektion.

Auch, Hier sind einige Tipps, die den Schutz von Nutzen sein wird, um Pro PoS Malware begegnen:

  • Achten Sie darauf, um zusätzliche Firewall-Schutz zu verwenden. Herunterladen einer zweiten Firewall (wie Zonealarm, beispielsweise) ist eine ausgezeichnete Lösung für den möglichen Intrusionen.
  • Stellen Sie sicher, dass Ihre Programme haben weniger administrative Macht über das, was sie lesen und schreiben auf Ihrem Computer. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - es wird empfohlen, wenn Sie File-Sharing zwischen Ihrem Computer mit einem Passwort schützen es um die Bedrohung nur auf sich selbst zu beschränken, wenn infiziert.
  • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Wenn Sie einen Dienst oder ein Prozess, der externen und nicht Windows ist kritisch und wird von Hackern ausgenutzt zu sehen (Wie Flash Player), deaktivieren Sie es, bis es ein Update, die den Exploit behoben.
  • Vergewissern Sie sich immer, um die kritische Sicherheits-Patches für Ihre Software-und Betriebssystem-Update.
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige Dateianhang enthält E-Mails.
  • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Schalten Sie alle nicht benötigten Wireless-Services, wie Infrarot-Ports oder Bluetooth - Hacker lieben, sie zu verwenden, um Geräte zu nutzen.
  • Falls Sie Bluetooth verwenden, stellen Sie sicher, dass Sie alle nicht autorisierte Geräte, die Sie auffordern, zu überwachen, um mit ihnen und den Niedergang zu koppeln und zu untersuchen verdächtige diejenigen.
  • Verwenden eine leistungsstarke Anti-Malware-Lösung, um sich vor künftigen Bedrohungen automatisch schützen.

Referenzen

  • Securityaffairs.co
  • donload_now_250
    Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

    Ventsislav Krastev

    Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

    Mehr Beiträge - Webseite

    Folge mir:
    Zwitschern

    Schreibe einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

    This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
    Genau