Accueil > Nouvelles Cyber > Troyen > Le cheval de Troie FastPOS exploite les lots de messagerie dans Windows pour voler des informations
CYBER NOUVELLES

FastPOS Trojan Exploits Mailslots dans Windows pour voler des informations

online-security-sensorstechforumUn cheval de Troie, créé par un groupe de piratage, doublage FastPOS, a récemment été mis à jour avec une nouvelle technique qui provoque une infection par un bug dans les mécanismes de Windows mailslots.

La nouvelle version du logiciel malveillant POS est non seulement créé exclusivement pour attaquer les systèmes de point de vente, mais aussi à être vendus sur les marchés souterrains et. Cependant, contrairement à votre point de vente type cheval de Troie, les FastPOS, comme son nom l'indique la vitesse se concentre sur. Comme il est le codage et l'accent est principalement orienté vers, qu'il sacrifie beaucoup de composants Dissimuler, ce qui rend beaucoup plus facile à détecter.

Tout d'abord découvert en 2015, le virus n'a eu soutien à l'architecture de processeur unique. Maintenant, le cas est différent; FastPOS a 32 ainsi que l'architecture du processeur 64 bits.

Le virus se compose à l'origine de deux modules principaux - une mémoire pour la mise au rebut et une pour l'obtention de la séquence de touches de la machine de POS (keylogger).

En outre, les chercheurs de TrendMicro ont détecté le trafic provenant par flux HTTP et les logiciels malveillants pour voler les détails de carte de crédit à partir du point de vente et. Ceci est possible principalement parce que plusieurs questions clés ont été ignorées, comme l'absence de protection des fichiers eux-mêmes.

Ce qui rend les infections par FastPOS un tel succès est la nouvelle stratégie utilisée au cours du processus d'infection. Le virus profite essentiellement d'un mécanisme dans Windows, connu sous le nom Mailslots. Ces types de fichiers sont similaires à .tmp (temporaire) fichiers, et ils sont uniquement existant dans la mémoire d'accès aléatoire de PC Windows. Les modules du virus sont exécutés automatiquement une fois que l'infection est effectuée, après quoi ils peuvent causer une injection à des processus légitimes de Windows.

Ce qui est très intéressant FastPOS est les méthodes utilisées pour extraire des informations financières et d'autres informations d'identification de l'ordinateur affecté. Faire ça, les logiciels malveillants de FastPOS utilise des scripts qui appellent les modules malveillants d'envoyer immédiatement des informations dès qu'une action est effectuée sur une machine donnée. Cela rend cet outil très dangereux, ce qui signifie que dès qu'il détecte une carte de débit inséré, il envoie immédiatement des informations à la C&C (Commandement et de contrôle) serveur détenu par les pirates de chapeau noir.

Conclusion sur FastPOS et les dangers de Il
Comme les autres POS logiciels malveillants, comme LogPOS, ce type de virus utilise également ces fichiers mailslots pour voler des informations. Cependant, à la différence des autres virus de ce type de logiciel malveillant est axé sur la réponse immédiate, qui exige une communication presque constante avec ses C&serveurs de C. Cela signifie que le logiciel approprié de protection, ce logiciel malveillant peut être arrêté avant même d'avoir causé des dommages.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

OFFRE

RETIRER MAINTENANT (Ordinateur personnel)
avec Anti-Malware
FastPOS peut rester persistant sur votre système et peut réinfecter il. Nous vous recommandons de télécharger et d'exécuter SpyHunter libre scan pour supprimer tous les fichiers de virus sur votre PC. Cela vous permet d'économiser des heures de temps et d'efforts par rapport à faire la suppression vous.
SpyHunter 5 dissolvant gratuit vous permet, soumis à une période d'attente de 48 heures, une correction et suppression pour les résultats trouvés. Lis CLUF et politique de confidentialité


Préparation avant de retirer FastPOS.

Avant de commencer le processus de suppression réelle, nous vous recommandons d'effectuer les étapes de préparation suivantes.

  • Assurez-vous que vous avez ces instructions toujours ouvert et devant vos yeux.
  • Faites une sauvegarde de tous vos fichiers, même si elles pourraient être endommagées. Vous devez sauvegarder vos données avec une solution de sauvegarde en nuage et assurer vos fichiers contre tout type de perte, même des menaces les plus graves.
  • Soyez patient car cela pourrait prendre un certain temps.

Étape 1: Démarrez votre PC en mode sans échec pour isoler et éliminer FastPOS

OFFRE

La suppression manuelle prend généralement du temps et risque d'endommager vos fichiers Si ne faites pas attention!
Nous vous recommandons de scanner votre PC avec SpyHunter

Gardez à l'esprit, que le scanner SpyHunter est seulement pour la détection des logiciels malveillants. Si SpyHunter détecte les logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces de logiciels malveillants. Lis notre SpyHunter 5 examen. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces

1. Maintenez la touche Windows () + R
Supprimer l'étape de cheval de Troie de virus 1


2. La "Courir" Fenêtre apparaîtra. Dans ce, type "msconfig" et cliquez sur D'ACCORD.
Supprimer l'étape de cheval de Troie de virus 2


3. Aller à la "Botte" languette. Il sélectionnez "Démarrage securisé" puis cliquez sur "Appliquer" et "D'ACCORD".
Supprimer l'étape de cheval de Troie de virus 3
Pointe: Assurez-vous d'inverser ces changements en décochant Safe Boot après, parce que votre système sera toujours démarrer en mode sans échec de démarrage à partir de maintenant.


4. lorsque vous êtes invité, cliquer sur "Redémarrage" pour aller en mode sans échec.
Supprimer l'étape de cheval de Troie de virus 4


5. Vous pouvez reconnaître le mode sans échec par les mots écrits dans les coins de votre écran.
Supprimer l'étape de cheval de Troie de virus 5


Étape 2: Nettoyer les registres, créé par FastPOS sur votre ordinateur.

Les registres généralement ciblés des machines Windows sont les suivantes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par FastPOS là-bas. Cela peut se produire en suivant les étapes ci-dessous:


1. Ouvrez le Exécuter la fenêtre encore, type "regedit" et cliquez sur D'ACCORD.
Supprimer l'étape de cheval de Troie de virus 6


2. Lorsque vous ouvrez, vous pouvez naviguer librement au Run et RunOnce clés, dont les emplacements sont indiqués ci-dessus.
Supprimer l'étape de cheval de Troie de virus 7


3. Vous pouvez supprimer la valeur du virus par un clic droit dessus et retirer.
Supprimer l'étape de cheval de Troie de virus 8 Pointe: Pour trouver une valeur créée virus, vous pouvez faire un clic droit dessus et cliquez "Modifier" pour voir quel fichier il est configuré pour exécuter. Si cela est l'emplacement du fichier de virus, supprimer la valeur.


Étape 3: Find virus files created by FastPOS on your PC.


Pour Windows 8, 8.1 et 10. Pour Windows XP, Vue, et 7.

Pour les plus récents systèmes d'exploitation Windows

1: Sur votre clavier, pressez la + R et écrire explorer.exe dans le Courir zone de texte et puis cliquez sur le D'accord bouton.

<Supprimer l'étape de cheval de Troie de virus 9

2: Cliquer sur votre PC dans la barre d'accès rapide. Cela est généralement une icône avec un moniteur et son nom est soit "Mon ordinateur", "Mon PC" ou "Ce PC" ou ce que vous avez nommé il.

Supprimer l'étape de cheval de Troie de virus 10

3: Accédez au champ de recherche en haut à droite de l'écran de votre PC et tapez "extension de fichier:" et après quoi tapez l'extension de fichier. Si vous êtes à la recherche pour les exécutables malveillants, Un exemple peut être "extension de fichier:exe". Après avoir fait cela, laisser un espace et tapez le nom de fichier que vous croyez que le malware a créé. Voici comment cela peut apparaître si votre fichier a été trouvé:

extension de fichier malveillante

N.B. Nous vous recommandons d'attendre que la barre de chargement verte dans la zone de navigation se remplisse au cas où le PC recherche le fichier et ne l'a pas encore trouvé..

Pour plus anciens systèmes d'exploitation Windows

Dans les anciens systèmes d'exploitation Windows, l'approche conventionnelle devrait être la plus efficace:

1: Cliquez sur le Le menu Démarrer icône (habituellement sur votre inférieur gauche) puis choisissez le Recherche préférence.

Supprimer l'étape de cheval de Troie de virus 10

2: Après la fenêtre de recherche apparaît, choisir Options avancées de la boîte assistant de recherche. Une autre façon est en cliquant sur Tous les fichiers et dossiers.

Supprimer l'étape de cheval de Troie de virus 11

3: Après ce type le nom du fichier que vous recherchez et cliquez sur le bouton Rechercher. Cela peut prendre un certain temps, après quoi les résultats apparaîtront. Si vous avez trouvé le fichier malveillant, vous pouvez copier ou ouvrir son emplacement par clic-droit dessus.

Maintenant, vous devriez être en mesure de découvrir tous les fichiers sur Windows aussi longtemps qu'il est sur votre disque dur et ne soit pas cachée par l'intermédiaire d'un logiciel spécial.

IMPORTANT!
Avant de commencer "Étape 4", S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.

Étape 4: Rechercher les FastPOS avec SpyHunter Anti-Malware outil

1. Cliquez sur le "Télécharger" bouton pour accéder à la page de téléchargement de SpyHunter.


Il est recommandé d'exécuter une analyse avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détecté par SpyHunter. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces.


2. Après avoir installé SpyHunter, attendez qu'il mettre à jour automatiquement.

SpyHunter 5 Étape de numérisation 1


3. Après le processus de mise à jour terminée, clique sur le «Analyse des programmes malveillants / PC» languette. Une nouvelle fenêtre apparaît. Cliquer sur 'Lancer l'analyse'.

SpyHunter 5 Étape de numérisation 2


4. Après SpyHunter a terminé la numérisation de votre PC pour tous les fichiers de la menace associée et les a trouvés, vous pouvez essayer de les faire retirer automatiquement et en permanence en cliquant sur le 'Prochain' bouton.

SpyHunter 5 Étape de numérisation 3

Si des menaces ont été supprimées, il est fortement recommandé de redémarrez votre PC.

FAQ FastPOS

What Does FastPOS Trojan Do?

The FastPOS Troyen est un programme informatique malveillant conçu pour perturber, dommage, ou obtenir un accès non autorisé à un système informatique. Il peut être utilisé pour voler des données sensibles, prendre le contrôle d'un système, ou lancer d'autres activités malveillantes.

What Damage Can FastPOS Trojan Cause?

The FastPOS Trojan is a malicious type of malware that can cause significant damage to computers, réseaux et données. Il peut être utilisé pour voler des informations, prendre le contrôle des systèmes, et propager d'autres virus malveillants et les logiciels malveillants.

Is FastPOS Trojan a Harmful Virus?

Oui, il est. A Trojan is a type of malicious software that is used to gain unauthorized access to a person's device or system. Cela peut endommager les fichiers, Suprimmer les données, et même voler des informations confidentielles.

Les chevaux de Troie peuvent-ils, Like FastPOS Steal Passwords?

Oui, Les chevaux de Troie, comme FastPOS, peut voler des mots de passe. These malicious programs are designed to gain access to a user's computer, espionner les victimes et voler des informations sensibles telles que les coordonnées bancaires et les mots de passe.

Can FastPOS Trojan Hide Itself?

Oui, ça peut. Un cheval de Troie peut utiliser diverses techniques pour se masquer, y compris les rootkits, chiffrement, et obfuscation, pour se cacher des scanners de sécurité et échapper à la détection.R

Un virus cheval de Troie peut-il être supprimé par la réinitialisation d'usine?

Oui, un virus cheval de Troie peut être supprimé en réinitialisant votre appareil en usine. C'est parce qu'il restaurera l'appareil à son état d'origine, éliminant tout logiciel malveillant qui aurait pu être installé.

Can FastPOS Trojan Infect WiFi?

Oui, il est possible qu'un cheval de Troie infecte les réseaux WiFi. Lorsqu'un utilisateur se connecte au réseau infecté, le cheval de Troie peut se propager à d'autres appareils connectés et accéder à des informations sensibles sur le réseau.

Les chevaux de Troie peuvent-ils être supprimés?

Oui, Les chevaux de Troie peuvent être supprimés. Cela se fait généralement en exécutant un puissant programme antivirus ou anti-malware conçu pour détecter et supprimer les fichiers malveillants.. Dans certains cas,, la suppression manuelle du cheval de Troie peut également être nécessaire.

Les chevaux de Troie sont-ils difficiles à supprimer?

Oui, Les chevaux de Troie peuvent être très difficiles à supprimer car ils se déguisent souvent en programmes légitimes, ce qui les rend difficiles à détecter et extrêmement délicats à retirer.

Les chevaux de Troie peuvent-ils voler des fichiers?

Oui, Les chevaux de Troie peuvent voler des fichiers s'ils sont installés sur un ordinateur. Cela se fait en permettant au auteur de logiciels malveillants ou utilisateur pour accéder à l'ordinateur et ensuite voler les fichiers qui y sont stockés.

Quel anti-malware peut supprimer les chevaux de Troie?

Les programmes anti-malware tels que SpyHunter sont capables de rechercher et de supprimer les chevaux de Troie de votre ordinateur. Il est important de maintenir votre anti-malware à jour et d'analyser régulièrement votre système à la recherche de tout logiciel malveillant..

Les chevaux de Troie peuvent-ils infecter l'USB?

Oui, Les chevaux de Troie peuvent infecter USB dispositifs. Chevaux de Troie USB se propagent généralement par le biais de fichiers malveillants téléchargés sur Internet ou partagés par e-mail, allowing the hacker to gain access to a user's confidential data.

À propos de la recherche FastPOS

Le contenu que nous publions sur SensorsTechForum.com, ce guide de suppression de FastPOS inclus, est le résultat de recherches approfondies, le travail acharné et le dévouement de notre équipe pour vous aider à éliminer le problème spécifique du cheval de Troie.

Comment avons-nous mené la recherche sur FastPOS?

Veuillez noter que notre recherche est basée sur une enquête indépendante. Nous sommes en contact avec des chercheurs indépendants en sécurité, grâce auquel nous recevons des mises à jour quotidiennes sur les dernières définitions de logiciels malveillants, y compris les différents types de chevaux de Troie (détourné, downloader, infostealer, rançon, etc)

En outre, the research behind the FastPOS threat is backed with VirusTotal.

Pour mieux comprendre la menace posée par les chevaux de Troie, veuillez vous référer aux articles suivants qui fournissent des détails bien informés.

Les références

1. Cheval de Troie - Qu'est-ce que c'est?
2. Application Trojanized AnyDesk fournie via de fausses annonces Google
3. Les pirates continuent d'utiliser Excel malveillant 4.0 Macros pour délivrer des chevaux de Troie bancaires
4. Ficker Infostealer utilise de fausses publicités Spotify pour se propager
5. Jupyter Infostealer Malware cible les données des navigateurs Chrome et Firefox

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord