قراصنة تصيب نقاط البيع الطرفية ونسخ المعلومات من البطاقات من المطاعم زوار.
وقد نشرت شركة مكافحة الفيروسات شركة باندا نتائج الأنشطة البحثية من PunkeyPOS البرمجيات الخبيثة، واصابة نقاط البيع الطرفية في المطاعم في الولايات المتحدة وأوروبا.
تم اكتشاف عينات PunkeyPOS لأول مرة في العام الماضي. البرمجيات الخبيثة الجديدة هو وريث لل NewPOSthings الأسرة، وتستخدم لمهاجمة الكثير من الدخلاء. في البداية، كان مفتاح اكتشاف وظائف البرمجيات الخبيثة من البيانات الشخصية لحامل البطاقة.
في الماضي، اكتشف الباحثون وظائف جديدة في طروادة. قدمت للمطورين له كلوغر، المشفرة وإرسالها إلى جميع ضربات المفاتيح القبض إلى C & C خادم خارجي.
ووفقا للمعلومات من شركة باندا، ويمكن أحصنة طروادة يعمل على جميع اصدارات ويندوز، ومهمتها الرئيسية هي لاعتراض بيانات بطاقة بلاستيكية، بما في ذلك أرقام، فإن البيانات على خرائط الشريط وغيرها من المعلومات.
اكتشفت من قبل عينة الباحثين تثبيت كلوغر على النظام المصاب ويقرأ البيانات من ذاكرة الوصول العشوائي للنظام مصاب. الشيكات PunkeyPOS سرقة المعلومات، وفقا لخوارزميات المدمج في وتصفي البيانات غير المرغوب فيه. ثم يتم تشفير صحة المعلومات باستخدام خوارزمية AES ويتم إرسالها إلى C & C خادم خارجي.
المهاجمين بوت تشغيل من خلال واجهة على شبكة الإنترنت. تم تجهيز ترويان مع آلية التحديث في البناء، فضلا عن أنظمة إعادة العدوى...
وقد نشرت شركة مكافحة الفيروسات شركة باندا نتائج الأنشطة البحثية من PunkeyPOS البرمجيات الخبيثة، واصابة نقاط البيع الطرفية في المطاعم في الولايات المتحدة وأوروبا.
تم اكتشاف عينات PunkeyPOS لأول مرة في العام الماضي. البرمجيات الخبيثة الجديدة هو وريث لل NewPOSthings الأسرة، وتستخدم لمهاجمة الكثير من الدخلاء. في البداية، كان مفتاح اكتشاف وظائف البرمجيات الخبيثة من البيانات الشخصية لحامل البطاقة.
في الماضي، اكتشف الباحثون وظائف جديدة في طروادة. قدمت للمطورين له كلوغر، المشفرة وإرسالها إلى جميع ضربات المفاتيح القبض إلى C & C خادم خارجي.
ووفقا للمعلومات من شركة باندا، ويمكن أحصنة طروادة يعمل على جميع اصدارات ويندوز، ومهمتها الرئيسية هي لاعتراض بيانات بطاقة بلاستيكية، بما في ذلك أرقام، فإن البيانات على خرائط الشريط وغيرها من المعلومات.
اكتشفت من قبل عينة الباحثين تثبيت كلوغر على النظام المصاب ويقرأ البيانات من ذاكرة الوصول العشوائي للنظام مصاب. الشيكات PunkeyPOS سرقة المعلومات، وفقا لخوارزميات المدمج في وتصفي البيانات غير المرغوب فيه. ثم يتم تشفير صحة المعلومات باستخدام خوارزمية AES ويتم إرسالها إلى C & C خادم خارجي.
المهاجمين بوت تشغيل من خلال واجهة على شبكة الإنترنت. تم تجهيز ترويان مع آلية التحديث في البناء، فضلا عن أنظمة إعادة العدوى...
0 التعليقات:
إرسال تعليق