1 / 6

FighterPOS Malware de punto de ventas

Según Webimprints una empresa de pruebas de penetración en México El malware "FighterPOS", recoge la pista de tarjeta de crédito 1, los códigos de la pista 2 y CVV y con RAM scrapping funcionalidad, permite lanzar ataque de DDoS contra objetivos.

webimprints
Download Presentation

FighterPOS Malware de punto de ventas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WEBIMPRINTS http://www.webimprints.com/seguridad-informatica.html FighterPOS Malware de punto de ventas

  2. FighterPOS Malware Según Webimprints una empresa de pruebas de penetración en México El malware "FighterPOS", recoge la pista de tarjeta de crédito 1, los códigos de la pista 2 y CVV y con RAM scrapping funcionalidad, permite lanzar ataque de DDoScontra objetivos. Descubierto por Trend Micro, FighterPOS parecía ser una versión modificada de malware más vieja llamada, vnLoader, con características de malware funciones de actualización automática, descarga de archivos y ejecución, y la tarjeta de crédito y transferencias de datos keylogged de POS infectados a los criminales. Los investigadores también creen que FighterPOS se construyó a partir de malware mayor ya que las muestras de la amenaza fueron escritos en Visual Basic 6, lenguaje de programación .

  3. FighterPOS Malware Según Webimprints una empresa de pruebas de penetración en Méxicode FighterPOS admite varios comandos, incluyendo: • actualización automática de malware • Descarga de archivos y ejecución • exfiltración datos de la tarjeta de crédito a través de correo electrónico o de transferencia de archivos Protocolo (FTP) • exfiltración de datos Keylogger por correo electrónico o FTP • HTTP Capa 7 o UserDatagramProtocol (UDP) Capa 4 distribuida (DDoS) ejecución ataque de denegación de servicio Cada cliente puede, sin embargo, requieren una contraseña diferente antes de aceptar comandos del panel.

  4. FighterPOS Malware Comenta Mike Stevens profesional de empresas de seguridad informática después de la infección con éxito, los FIghterPOS corre Component.exeun raspador de RAM genérico escrito en C ++ que inspecciona la memoria de un terminal para todos los procesos relacionados con las tarjetas de crédito en funcionamiento. Activo Component.exe escribe todos los datos de la tarjeta de crédito que se encuentran en la memoria a la salida estándar (stdout), que produce una gran flexibilidad.

  5. FighterPOS Malware Comenta Mike Stevens que según noticias de empresas de seguridad informática FighterPOS también puede realizar Capas 7 y 4 ataques DDoS a través de HTTP y las inundaciones UDP, respectivamente, lo que hace que sea muy flexible y atractivo para los posibles compradores. Entre finales de febrero y principios de abril, 113 terminales con sistemas LinxMicroVix o Linx POS se infectaron con FighterPOS. Más del 95 por ciento de los ataques de malware fueron en Brasil, pero se detectó un número muy pequeño en los EE.UU., Reino Unido, México e Italia.

  6. CONTACTO www.webimprints.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, DubaiSixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related