Эксперты сообщили об очередном вредоносе для PoS-терминалов - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 13.11.2015, 23:10   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,447
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Эксперты сообщили об очередном вредоносе для PoS-терминалов

Как сообщаетTrustwave, исследователи обнаружили malware для PoS-терминалов, которое оставалось необнаруженным в течение 4 лет. Вредонос, который исследователи назвали Cherry Picker, обходил обнаружение благодаря сложной технике.

Эксперты Trustwave впервые зафиксировали Cherry Picker в 2011 году. Проанализировав несколько образцов, исследователи обнаружили, что они были разработаны для внедрения процессов для управления данными платежных карт. Один образец кода состоял из двух компонентов – интерфейса командной строки sr.exe и кода searcher.dll, который внедряется непосредственно в процессы bysr.exe.

«Использование конфигурационных файлов, шифрования, техник обфускации и аргументов командной строки позволяло Cherry Picker долгое время обходить обнаружение многими ИБ-компаниями и антивирусными решениями. Благодаря новым методам синтаксического анализа памяти и поиска CHD, сложному файловому вирусу и таргетированной программе для очистки это семейство вредоносов оставалось незамеченным сообществом безопасности», - говорится в отчете Trustwave.

По данным экспертов, Cherry Picker оснащен специальным модулем для очистки, который удаляет все следы вредоносного ПО. Его последняя версия использует набор API под названием QueryWorkingSet для сбора данных платежных карт, которые записываются в файл и отправляются на командно-контрольный сервер.

«После того, как данные были собраны, начинается процесс очистки. Разработчики вредоноса создали таргетированный инструмент для очистки, который возвращает инфицированную систему в первоначальный вид. Вредоносное ПО базируется на программе для удаленного контроля TeamViewer для переписывания и удаления файлов и записей в реестре», - сообщают исследователи.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Как эксперты на Hacker News обсмеяли Telegram skol Новости IT 9 25.01.2014 17:56




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.