Avec les vacances d'hiver une nouvelle arrivée 'présent' pour les cyber-criminels, appelés solutions POS Pro a été téléchargé à vendre dans les forums web sombres. De son point de téléchargement des utilisateurs PoS avant sont pour un vol de données financières spécial de Noël - un véritable cadeau de M.. Blackhat Père Noël.
Malware Noël est juste autour du coin. Apprendre à protéger vos renseignements de crédit et bancaires.
Une entreprise va par le nom InfoArmor qui peut avoir une ingénierie inverse et effectué d'autres recherches du malware Pro PoS affirme que la menace douteuse est disponible à la vente dans certains sites souterrains du web sombre. Étant donné que la page de vente est signalé à être écrit en cyrillique, la menace est très probablement créée par une personne en Europe de l'Est.
En outre, les créateurs de ce 'Solution' qui peut affecter tout système de PoS dans le monde en ce moment, ont conçu pour attaquer le système d'exploitation utilisé par les magasins des détaillants. Nous parlons Systèmes d'exploitation Windows allant de Windows XP à des versions modifiées et nouvelles.
Aussi, informations armure suggère que le malware est déjà utilisé pour cibler de tels systèmes dans plusieurs endroits en Amérique du Nord.
Pro Solutions PoS En détail
Afin de rester caché, PoS Pro utilise les technologies de rootkit. De plus, le logiciel malveillant a des mécanismes qu'il masquent contre les programmes antivirus. L'un d'eux peut être un Crypter soi-disant qui lui permet de contrer les définitions et les boucliers actifs du logiciel antivirus lui-même. C'est la technologie la plus couramment utilisée par les pirates qui mettent en œuvre backdoors, rootkits et machines ciblées dans trojans.
Le malware est lui-même très petite SIZ mémoiree qui le rend extrêmement portable - moins 100 kilobytes. Les professionnels affirment également que Pro PoS dispose d'un moteur spécifique lui permettant d'être identifié de manière unique pour chaque système d'exploitation PoS il contamine. Certains experts estiment que cela peut être une tactique contre ce qui lui permet de rester sans contre-mesure plus longtemps.
Le logiciel malveillant a été offert pour environ 2000 dollars pour une demi-année. Il peut venir avec des instructions sur la façon d'utiliser les réseaux d'oignon pour masquer la connexion aux serveurs principaux qui la contrôlent.
Il n'y a donc pas surprenant que l'intérêt des logiciels malveillants PoS a augmenté en particulier pendant les vacances - il est le temps des plus consommateurs d'être actif. Voici la question - « Comment puis-je protéger mon organisation?"
Une variante consiste à utiliser le système de PoS à base unix avec des applications personnalisées pour le traitement des terminaux de paiement. Mais ne l'oublions pas que les meilleures méthodes de défense sont généralement les plus simples. Comme il n'y a aucun moyen éprouvé pour détecter ces logiciels malveillants lorsqu'il est experts entrants conseiller les organisations à mettre en œuvre des routines de contrôle des logiciels malveillants et des recherches plus sur les méthodes d'infection.
Aussi, voici quelques conseils de protection qui seront utiles pour lutter contre les logiciels malveillants Pro PoS:
- Assurez-vous d'utiliser une protection de pare-feu supplémentaire. Téléchargement d'un second pare-feu (comme ZoneAlarm, par exemple) est une excellente solution pour toutes les intrusions potentielles.
- Assurez-vous que vos programmes ont moins de pouvoir administratif sur ce qu'ils lisent et écrire sur votre ordinateur. Faites-les vous invitent accès administrateur avant de commencer.
- Utilisez des mots de passe forts. Des mots de passe forts (ceux qui ne sont pas de préférence mots) sont plus difficiles à craquer par plusieurs méthodes, y compris brute forcer, car il comprend des listes de passe avec des mots pertinents.
- Éteignez lecture automatique. Cela protège votre ordinateur des fichiers exécutables malveillants sur des clés USB ou autres supports de mémoire externes qui sont immédiatement insérés dans ce.
- Désactivez le partage de fichiers - il est recommandé si vous avez besoin de partage de fichiers entre votre ordinateur de passe pour protéger à limiter la menace que pour vous-même si infectés.
- Eteignez tous les services à distance - cela peut être dévastateur pour les réseaux d'affaires, car il peut causer beaucoup de dégâts sur une grande échelle.
- Si vous voyez un service ou un processus qui est de Windows externe et pas critique et est exploitée par des pirates (Comme Flash Player), désactiver jusqu'à ce qu'il y est une mise à jour qui corrige l'exploit.
- Assurez-vous toujours de mettre à jour les correctifs de sécurité critiques pour vos logiciels et OS.
- Configurez votre serveur de messagerie pour bloquer et supprimer des fichiers joints suspect contenant des emails.
- Si vous avez un ordinateur compromis dans votre réseau, assurez-vous d'isoler immédiatement en éteignant et en le déconnectant à la main à partir du réseau.
- Éteignez tous les services non nécessaire sans fil, comme les ports infrarouge ou Bluetooth - pirates aiment à les utiliser pour exploiter les périphériques.
- Dans le cas où vous utilisez Bluetooth, assurez-vous que vous surveillez tous les périphériques non autorisés qui vous demandent de jumeler avec eux et de déclin et d'enquêter sur toutes les suspects.
- Employer une puissante solution anti-malware pour vous protéger contre les menaces futures automatiquement.
Les références
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter