FighterPOS Malware de punto de ventas - PowerPoint PPT Presentation

About This Presentation
Title:

FighterPOS Malware de punto de ventas

Description:

Según Webimprints una empresa de pruebas de penetración en México El malware "FighterPOS", recoge la pista de tarjeta de crédito 1, los códigos de la pista 2 y CVV y con RAM scrapping funcionalidad, permite lanzar ataque de DDoS contra objetivos. – PowerPoint PPT presentation

Number of Views:13

less

Transcript and Presenter's Notes

Title: FighterPOS Malware de punto de ventas


1
WEBIMPRINTS http//www.webimprints.com/seguridad-i
nformatica.html
FighterPOS Malware de punto de ventas
2
FighterPOS Malware
Según Webimprints una empresa de pruebas de
penetración en México El malware "FighterPOS",
recoge la pista de tarjeta de crédito 1, los
códigos de la pista 2 y CVV y con RAM scrapping
funcionalidad, permite lanzar ataque de DDoS
contra objetivos. Descubierto por Trend Micro,
FighterPOS parecía ser una versión modificada de
malware más vieja llamada, vnLoader, con
características de malware funciones de
actualización automática, descarga de archivos y
ejecución, y la tarjeta de crédito y
transferencias de datos keylogged de POS
infectados a los criminales. Los investigadores
también creen que FighterPOS se construyó a
partir de malware mayor ya que las muestras de la
amenaza fueron escritos en Visual Basic 6,
lenguaje de programación .
3
FighterPOS Malware
Según Webimprints una empresa de pruebas de
penetración en México de FighterPOS admite varios
comandos, incluyendo actualización automática
de malware Descarga de archivos y ejecución
exfiltración datos de la tarjeta de crédito a
través de correo electrónico o de transferencia
de archivos Protocolo (FTP) exfiltración de
datos Keylogger por correo electrónico o FTP
HTTP Capa 7 o User Datagram Protocol (UDP) Capa
4 distribuida (DDoS) ejecución ataque de
denegación de servicio Cada cliente puede, sin
embargo, requieren una contraseña diferente antes
de aceptar comandos del panel.
4
FighterPOS Malware
Comenta Mike Stevens profesional de empresas de
seguridad informática después de la infección
con éxito, los FIghterPOS corre Component.exe un
raspador de RAM genérico escrito en C que
inspecciona la memoria de un terminal para todos
los procesos relacionados con las tarjetas de
crédito en funcionamiento. Activo Component.exe
escribe todos los datos de la tarjeta de crédito
que se encuentran en la memoria a la salida
estándar (stdout), que produce una gran
flexibilidad.
5
FighterPOS Malware
Comenta Mike Stevens que según noticias de
empresas de seguridad informática FighterPOS
también puede realizar Capas 7 y 4 ataques DDoS a
través de HTTP y las inundaciones UDP,
respectivamente, lo que hace que sea muy flexible
y atractivo para los posibles compradores. Entre
finales de febrero y principios de abril, 113
terminales con sistemas Linx MicroVix o Linx POS
se infectaron con FighterPOS. Más del 95 por
ciento de los ataques de malware fueron en
Brasil, pero se detectó un número muy pequeño en
los EE.UU., Reino Unido, México e Italia.
6
CONTACTO
www.webimprints.com
  • 538 Homero 303Polanco, México D.F
    11570 MéxicoMéxico Tel (55) 9183-5420
  • DUBAI
  • 702, Smart Heights Tower, DubaiSixth Floor,
    Aggarwal Cyber Tower 1Netaji Subhash Place,
    Delhi NCR, 110034IndiaIndia Tel 91 11 4556
    6845 
Write a Comment
User Comments (0)
About PowerShow.com