WEBIMPRINTS http://www.webimprints.com/seguridad-informatica.html
FighterPOS Malware de punto de ventas
FighterPOS Malware Según Webimprints una empresa de pruebas de penetración en México El malware "FighterPOS", recoge la pista de tarjeta de crédito 1, los códigos de la pista 2 y CVV y con RAM scrapping funcionalidad, permite lanzar ataque de DDoS contra objetivos. Descubierto por Trend Micro, FighterPOS parecía ser una versión modificada de malware más vieja llamada, vnLoader, con características de malware funciones de actualización automática, descarga de archivos y ejecución, y la tarjeta de crédito y transferencias de datos keylogged de POS infectados a los criminales. Los investigadores también creen que FighterPOS se construyó a partir de malware mayor ya que las muestras de la amenaza fueron escritos en Visual Basic 6, lenguaje de programación .
FighterPOS Malware Según Webimprints una empresa de pruebas de penetración en México de FighterPOS admite varios comandos, incluyendo: • actualización automática de malware • Descarga de archivos y ejecución • exfiltración datos de la tarjeta de crédito a través de correo electrónico o de transferencia de archivos Protocolo (FTP) • exfiltración de datos Keylogger por correo electrónico o FTP • HTTP Capa 7 o User Datagram Protocol (UDP) Capa 4 distribuida (DDoS) ejecución ataque de denegación de servicio Cada cliente puede, sin embargo, requieren una contraseña diferente antes de aceptar comandos del panel.
FighterPOS Malware Comenta Mike Stevens profesional de empresas de seguridad informática después de la infección con éxito, los FIghterPOS corre Component.exe un raspador de RAM genérico escrito en C ++ que inspecciona la memoria de un terminal para todos los procesos relacionados con las tarjetas de crédito en funcionamiento. Activo Component.exe escribe todos los datos de la tarjeta de crédito que se encuentran en la memoria a la salida estándar (stdout), que produce una gran flexibilidad.
FighterPOS Malware Comenta Mike Stevens que según noticias de empresas de seguridad informática FighterPOS también puede realizar Capas 7 y 4 ataques DDoS a través de HTTP y las inundaciones UDP, respectivamente, lo que hace que sea muy flexible y atractivo para los posibles compradores. Entre finales de febrero y principios de abril, 113 terminales con sistemas Linx MicroVix o Linx POS se infectaron con FighterPOS. Más del 95 por ciento de los ataques de malware fueron en Brasil, pero se detectó un número muy pequeño en los EE.UU., Reino Unido, México e Italia.
CONTACTO
w w w. w e b i m p r i n t s . c o m
538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845