Fighter pos malware de punto de ventas

6
WEBIMPRINTS http://www.webimprints.com/seguridad- informatica.html FighterPOS Malware de punto de ventas

Transcript of Fighter pos malware de punto de ventas

Page 1: Fighter pos malware de punto de ventas

WEBIMPRINTShttp://www.webimprints.com/seguridad-informatica.html

FighterPOS Malware de punto de ventas

Page 2: Fighter pos malware de punto de ventas

FighterPOS Malware

Según Webimprints una empresa de pruebas de penetración en México El malware "FighterPOS", recoge la pista de tarjeta de crédito 1, los códigos de la pista 2 y CVV y con RAM scrapping funcionalidad, permite lanzar ataque de DDoS contra objetivos.Descubierto por Trend Micro, FighterPOS parecía ser una versión modificada de malware más vieja llamada, vnLoader, con características de malware funciones de actualización automática, descarga de archivos y ejecución, y la tarjeta de crédito y transferencias de datos keylogged de POS infectados a los criminales. Los investigadores también creen que FighterPOS se construyó a partir de malware mayor ya que las muestras de la amenaza fueron escritos en Visual Basic 6, lenguaje de programación .

Page 3: Fighter pos malware de punto de ventas

Según Webimprints una empresa de pruebas de penetración en México de FighterPOS admite varios comandos, incluyendo:• actualización automática de malware• Descarga de archivos y ejecución• exfiltración datos de la tarjeta de crédito a través de correo electrónico o de transferencia de archivos Protocolo(FTP)• exfiltración de datos Keylogger por correo electrónico o FTP• HTTP Capa 7 o User Datagram Protocol (UDP) Capa 4distribuida (DDoS) ejecución ataque de denegación de servicioCada cliente puede, sin embargo, requieren una contraseña diferente antes de aceptar comandos del panel.

FighterPOS Malware

Page 4: Fighter pos malware de punto de ventas

Comenta Mike Stevens profesional de empresas de seguridad informática después de la infección con éxito, los FIghterPOS corre Component.exe un raspador de RAM genérico escrito en C ++ que inspecciona la memoria de un terminal para todos los procesos relacionados con las tarjetas de crédito en funcionamiento. Activo Component.exe escribe todos los datos de la tarjeta de crédito que se encuentran en la memoria a la salida estándar (stdout), que produce una gran flexibilidad.

FighterPOS Malware

Page 5: Fighter pos malware de punto de ventas

Comenta Mike Stevens que según noticias de empresas de seguridad informática FighterPOS también puede realizar Capas 7 y 4 ataques DDoS a través de HTTP y las inundaciones UDP, respectivamente, lo que hace que sea muy flexible y atractivo para los posibles compradores. Entre finales de febrero y principios de abril, 113 terminales con sistemas Linx MicroVix o Linx POS se infectaron con FighterPOS. Más del 95 por ciento de los ataques de malware fueron en Brasil, pero se detectó un número muy pequeño en los EE.UU., Reino Unido, México e Italia.

FighterPOS Malware

Page 6: Fighter pos malware de punto de ventas

CONTACTO www.web impr in ts . com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

DUBAI702, Smart Heights Tower, Dubai

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845