Присоединяйтесь к нашему инвестиционному форуму, на котором уже 411,852 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение -  .
Вход через:  
Обсуждение новостей, связанных с банками и страхованием.
Важная информация
Как регулярно получать статус "Премиум" бесплатно?
Уважаемый гость, определены победители очередного этапа конкурса "Путь к успеху" ($500)
Изменения в акции "Оплата за сообщения".
Как на одной публикации заработать $100
Открылся магазин MMGP
Ответить
 
Первый пост Опции темы
Сообщения прочитаны и/или просмотрены Сегодня, 21:05
Старый 04.08.2016, 22:40
#1
Мастер
 
Имя: Андрей
Пол: Мужской
Возраст: 37
Адрес: Украина
Инвестирую в: HYIP
Регистрация: 27.02.2015
Сообщений: 15,312
Благодарностей: 9,447
УГ: 6
КП: 0.017
Обнаруженный «Доктор Веб» троянец заражает POS-терминалы

Обнаруженный «Доктор Веб» троянец заражает POS-терминалы


Злоумышленники традиционно проявляют интерес к POS-терминалам, предназначенным для оплаты товаров и услуг с помощью банковских карт. Специалистам по информационной безопасности известно множество троянцев, позволяющих киберпреступникам перехватывать обрабатываемые подобными устройствами данные. Одна из таких вредоносных программ, являющаяся модификацией другого известного POS-троянца, была недавно исследована вирусными аналитиками компании «Доктор Веб».

Троянец, добавленный в вирусные базы под именем Trojan.Kasidet.1, является модификацией вредоносной программы Trojan.MWZLesson, о которой компания «Доктор Веб» уже рассказывала в сентябре 2015 г. Помимо функций троянца для POS-терминалов Trojan.MWZLesson обладает возможностью перехватывать GET- и POST-запросы, отправляемые с зараженной машины браузерами Mozilla Firefox, Google Chrome, Internet Explorer и Maxthon.

Исследованный специалистами «Доктор Веб» образец Trojan.Kasidet.1 распространяется в виде ZIP-архива, внутри которого расположен файл с расширением .SCR, представляющий собой самораспаковывающийся SFX-RAR-архив. Этот файл извлекает и запускает на атакуемом компьютере саму вредоносную программу.

В первую очередь троянец проверяет наличие в инфицированной системе собственной копии, а также пытается обнаружить в своем окружении виртуальные машины, эмуляторы и отладчики. Если Trojan.Kasidet.1 найдет программу, которую сочтет для себя опасной, он завершит свою работу. Если таких программ нет, Trojan.Kasidet.1 пытается запуститься на зараженном компьютере с правами администратора. При этом на экране демонстрируется предупреждение системы Контроля учетных записей пользователей (User Accounts Control, UAC), однако издателем запускаемого приложения wmic.exe является корпорация Microsoft, что должно усыпить бдительность потенциальной жертвы.

В свою очередь, утилита wmic.exe запускает исполняемый файл Trojan.Kasidet.1. Как и Trojan.MWZLesson, этот троянец умеет сканировать оперативную память инфицированного устройства на наличие в ней треков банковских карт, полученных с помощью POS-устройства, и передавать их на управляющий сервер. Кроме того, он может похищать пароли от почтовых программ Outlook, Foxmail или Thunderbird и внедряться в процессы браузеров Mozilla Firefox, Google Chrome, Microsoft Internet Explorer и Maxthon с целью перехвата GET- и POST-запросов. Также эта вредоносная программа по команде с управляющего сервера может скачать и запустить на зараженном ПК другое приложение или вредоносную библиотеку, найти на дисках и передать злоумышленникам заданный файл, либо сообщить им список работающих на компьютере процессов.

Ключевым отличием Trojan.Kasidet.1 от Trojan.MWZLesson является то, что адреса его управляющих серверов расположены в децентрализованной доменной зоне .bit (Namecoin) — системе альтернативных корневых DNS-серверов, основанной на технологии Bitcoin. К подобным сетевым ресурсам обычные веб-браузеры доступа не имеют, однако Trojan.Kasidet.1 использует собственный алгоритм получения IP-адресов командных серверов. Вредоносные программы, использующие в качестве управляющих серверов узлы в зоне .bit, известны как минимум с 2013 г., однако вирусописатели нечасто используют домены Namecoin в качестве адресов командных серверов.

Антивирус Dr.Web успешно обнаруживает и удаляет этого троянца.

Источник
__________________

HyipClub.Club - Максимальный Рефбэк На Рынке Инвестиций!!! RCB - 5000% - HyipClub.Club
clipman77 вне форума  
Ответить
Войдите, чтобы оставить комментарий.
Сообщения прочитаны и/или просмотрены Сегодня, 21:05
Опции темы

Быстрый переход
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новый троян заражает POS-терминалы CashToday Новости в банковской сфере и страховании 2 17.09.2015 16:37
Вирус троян заражает компьютеры ради майнинга Bitcoin CashToday Новости в мире финансов и инвестиций 2 07.08.2015 14:41
Обнаружен троянец, ворующий деньги с QIWI sum iskorka Новости платежных систем 57 22.05.2015 12:18
Microsoft готов заплатить $500 за обнаруженный просчет в своих сервисах Resnitsi Новости в мире финансов и инвестиций 0 28.09.2014 22:12
Новый вирус заражает OC через Twitter!!! karal Софт 1 25.06.2009 19:18


Случайные темы
Аватара нет
Обзоры аналитики ежедневного аналитического издания forexAW.com от AKimA
От forexAW в разделе «Аналитика от частных трейдеров»
Аватар Саша Чакки
HP заплатит многомиллионный штраф за срыв госконтракта
От Саша Чакки в разделе «Новости в мире финансов и инвестиций»
Аватар Atlantik
growing-invest.net - growing-invest
От Atlantik в разделе «Архив: Список проблемных/неактивных/закрытых программ»
Аватара нет
Рефбэк 1100 рублей плюс подарок 1500 рублей плюс 3% кэшбэк
От vamba в разделе «Архив: Ребейт сервисы и реферальные предложения»
Аватар рюмашка
u24.co-от101 до 1001 сатош
От рюмашка в разделе «Краны»
Аватар ZVEN
Шаблон для Hyip
От ZVEN в разделе «Архив»
.     
Пользователей
411,852
Тем
471,567
Сообщений
11,668,408