Samen met de komende wintervakanties een nieuwe 'Cadeau' voor cybercriminelen, genaamd Pro PoS Solutions is geupload te koop in donkere webfora. Vanaf het uploadpunt staan PoS-gebruikers te wachten op een speciale kerststelen van financiële gegevens - een echt geschenk van Mr.. Blackhat Kerstman.
Christmas Malware is net om de hoek. Leren hoe te bescherm uw krediet- en bankgegevens.
Een bedrijf met de naam InfoArmor dat het mogelijk reverse-engineered en ander onderzoek naar de Pro PoS-malware heeft uitgevoerd, beweert dat de twijfelachtige dreiging te koop is op sommige ondergrondse websites van het dark web. Aangezien de verkooppagina naar verluidt in het Cyrillisch is geschreven, de dreiging wordt hoogstwaarschijnlijk gecreëerd door iemand in Oost-Europa.
Bovendien, de makers hiervan 'Oplossing' dat momenteel elk PoS-systeem ter wereld kan beïnvloeden, hebben het ontworpen om het besturingssysteem aan te vallen dat door winkels wordt gebruikt. We hebben het over Windows-besturingssystemen variërend van Windows XP tot gewijzigde en nieuwere versies.
Ook, info armor suggereert dat de malware al wordt gebruikt om dergelijke systemen op verschillende locaties in Noord-Amerika te targeten.
Pro PoS-oplossingen in detail
Om verborgen te blijven, Pro PoS maakt gebruik van rootkit-technologieën. Wat is meer, de malware heeft mechanismen die het maskeren tegen antivirusprogramma's. Een daarvan kan een zogenaamde Crypter zijn waarmee het de definities en de actieve schilden van de antivirussoftware zelf kan tegengaan. Dit is de meest voorkomende technologie die wordt gebruikt door hackers die achterdeurtjes implementeren, rootkits en Trojaanse paarden in gerichte machines.
De malware zelf is erg klein in geheugengroottee waardoor het extreem draagbaar is - minder dan 100 kilobytes. Professionals beweren ook dat Pro PoS een specifieke engine heeft die dit mogelijk maakt uniek geïdentificeerd voor elk PoS-besturingssysteem het infecteert. Sommige deskundigen zijn van mening dat dit een tegentactiek kan zijn waardoor het langer zonder tegenmaatregel kan blijven.
De malware is al aangeboden voor ongeveer 2000 dollars voor een half jaar. Het kan worden geleverd met instructies over het gebruik van Onion-netwerken om de verbinding met de primaire servers die het besturen te maskeren.
Het is geen verrassing dat de interesse in PoS-malware vooral tijdens vakanties is toegenomen - het is de tijd dat de meeste consumenten actief zijn. Hier komt de vraag - “Hoe bescherm ik mijn organisatie?"
Een variant is het gebruik van een op Unix gebaseerd PoS-systeem met aangepaste applicaties voor de verwerking van terminalbetalingen. Maar laten we niet vergeten dat de beste verdedigingsmethoden meestal de eenvoudigste zijn. Omdat er geen bewezen manier is om dergelijke malware te detecteren wanneer deze binnenkomt, adviseren experts organisaties om implementeer malwarecontroleroutines en doe meer onderzoek naar de infectiemethoden.
Ook, hier zijn enkele beschermingstips die nuttig kunnen zijn om Pro PoS-malware tegen te gaan:
- Zorg ervoor dat u extra bescherming firewall. Het downloaden van een tweede firewall (zoals ZoneAlarm, bijvoorbeeld) is een uitstekende oplossing voor eventuele inbraken.
- Zorg ervoor dat uw programma's hebben minder administratieve macht over wat zij lezen en schrijven op de computer. Laat ze vraagt u admin toegang voordat.
- Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
- Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
- Uitschakelen File Sharing - het wordt aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
- Schakel op afstand diensten - dit kan verwoestende voor zakelijke netwerken, omdat het een veel schade kunnen veroorzaken op grote schaal.
- Als u een dienst of een proces dat externe en niet Windows kritisch en wordt uitgebuit door hackers (Zoals Flash Player), uitschakelen totdat er een update die lost de exploit.
- Zorg ervoor dat altijd de kritische beveiligingspatches update voor uw software en OS.
- Configureer uw mailserver te blokkeren en verwijderen van verdacht bestand attachment met e-mails.
- Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
- Schakel alle niet-benodigde draadloze diensten, zoals Infraroodpoorten of Bluetooth - hackers houden om ze te gebruiken om apparaten te exploiteren.
- In het geval van Bluetooth gebruik je, Zorg ervoor dat u controleren alle ongeautoriseerde apparaten die u vraagt om te koppelen met hen en verval en onderzoeken verdachte degenen.
- Gebruik een krachtige anti-malware oplossing om jezelf te beschermen tegen toekomstige bedreigingen automatisch.
Referenties
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter