Обнаруженный «Доктор Веб» троянец заражает POS-терминалы - Новости в банковской сфере и страховании | MMGP
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 453,910 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение -  .
Вход через:  
Обсуждение новостей, связанных с банками и страхованием.
Важная информация
Внимание! Акция для копирайтеров: ЭПС-эксперт (2-10 поинтов за 1000 символов)
Есть опыт работы с криптовалютами? Заведи Крипто-Блог и заработай на нём!
Торгуешь криптовалютой? Оставь свой отзыв о бирже!
Разбираешься в криптовалюте? Прими участие в акции Крипторайтер 2.0 (2-10 поинтов за 1000 символов)
Изменения в акции "Оплата за сообщения".
Как на одной публикации заработать $100
Ответить
 
Первый пост Опции темы
Сообщения прочитаны и/или просмотрены Сегодня, 03:18
Старый 04.08.2016, 22:40
#1
Топ Мастер
 
Имя: Андрей
Пол: Мужской
Возраст: 38
Адрес: Украина
Инвестирую в: HYIP
Регистрация: 27.02.2015
Сообщений: 15,315
Благодарностей: 9,449
УГ: 6
КП: 0.020
Обнаруженный «Доктор Веб» троянец заражает POS-терминалы

Обнаруженный «Доктор Веб» троянец заражает POS-терминалы


Злоумышленники традиционно проявляют интерес к POS-терминалам, предназначенным для оплаты товаров и услуг с помощью банковских карт. Специалистам по информационной безопасности известно множество троянцев, позволяющих киберпреступникам перехватывать обрабатываемые подобными устройствами данные. Одна из таких вредоносных программ, являющаяся модификацией другого известного POS-троянца, была недавно исследована вирусными аналитиками компании «Доктор Веб».

Троянец, добавленный в вирусные базы под именем Trojan.Kasidet.1, является модификацией вредоносной программы Trojan.MWZLesson, о которой компания «Доктор Веб» уже рассказывала в сентябре 2015 г. Помимо функций троянца для POS-терминалов Trojan.MWZLesson обладает возможностью перехватывать GET- и POST-запросы, отправляемые с зараженной машины браузерами Mozilla Firefox, Google Chrome, Internet Explorer и Maxthon.

Исследованный специалистами «Доктор Веб» образец Trojan.Kasidet.1 распространяется в виде ZIP-архива, внутри которого расположен файл с расширением .SCR, представляющий собой самораспаковывающийся SFX-RAR-архив. Этот файл извлекает и запускает на атакуемом компьютере саму вредоносную программу.

В первую очередь троянец проверяет наличие в инфицированной системе собственной копии, а также пытается обнаружить в своем окружении виртуальные машины, эмуляторы и отладчики. Если Trojan.Kasidet.1 найдет программу, которую сочтет для себя опасной, он завершит свою работу. Если таких программ нет, Trojan.Kasidet.1 пытается запуститься на зараженном компьютере с правами администратора. При этом на экране демонстрируется предупреждение системы Контроля учетных записей пользователей (User Accounts Control, UAC), однако издателем запускаемого приложения wmic.exe является корпорация Microsoft, что должно усыпить бдительность потенциальной жертвы.

В свою очередь, утилита wmic.exe запускает исполняемый файл Trojan.Kasidet.1. Как и Trojan.MWZLesson, этот троянец умеет сканировать оперативную память инфицированного устройства на наличие в ней треков банковских карт, полученных с помощью POS-устройства, и передавать их на управляющий сервер. Кроме того, он может похищать пароли от почтовых программ Outlook, Foxmail или Thunderbird и внедряться в процессы браузеров Mozilla Firefox, Google Chrome, Microsoft Internet Explorer и Maxthon с целью перехвата GET- и POST-запросов. Также эта вредоносная программа по команде с управляющего сервера может скачать и запустить на зараженном ПК другое приложение или вредоносную библиотеку, найти на дисках и передать злоумышленникам заданный файл, либо сообщить им список работающих на компьютере процессов.

Ключевым отличием Trojan.Kasidet.1 от Trojan.MWZLesson является то, что адреса его управляющих серверов расположены в децентрализованной доменной зоне .bit (Namecoin) — системе альтернативных корневых DNS-серверов, основанной на технологии Bitcoin. К подобным сетевым ресурсам обычные веб-браузеры доступа не имеют, однако Trojan.Kasidet.1 использует собственный алгоритм получения IP-адресов командных серверов. Вредоносные программы, использующие в качестве управляющих серверов узлы в зоне .bit, известны как минимум с 2013 г., однако вирусописатели нечасто используют домены Namecoin в качестве адресов командных серверов.

Антивирус Dr.Web успешно обнаруживает и удаляет этого троянца.

Источник
__________________

HyipClub.Club - Максимальный Рефбэк На Рынке Инвестиций!!! RCB - 5000% - HyipClub.Club
clipman77 вне форума  
Ответить
Войдите, чтобы оставить комментарий.
Сообщения прочитаны и/или просмотрены Сегодня, 03:18
Опции темы

Быстрый переход
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новый троян заражает POS-терминалы CashToday Новости в банковской сфере и страховании 2 17.09.2015 16:37
Вирус троян заражает компьютеры ради майнинга Bitcoin CashToday Новости в мире финансов и инвестиций 2 07.08.2015 14:41
Обнаружен троянец, ворующий деньги с QIWI sum iskorka Новости платежных систем 57 22.05.2015 12:18
Microsoft готов заплатить $500 за обнаруженный просчет в своих сервисах Resnitsi Новости в мире финансов и инвестиций 0 28.09.2014 22:12
Новый вирус заражает OC через Twitter!!! karal Софт 1 25.06.2009 19:18


Случайные темы
Аватара нет
Первая Национальная криптовалюта Беларуси Telar
От yauhenikorzunn в разделе «Новости криптовалют»
Аватар O.Andru
socialtrade24.de - Ставим лайки - забираем евроценты!
От O.Andru в разделе «Список проблемных/неактивных/закрытых программ»
Аватар upline
[ICO][BOUNTY] PAPYRUS осень 2017
От upline в разделе «Завершенные и отмененные ICO»
Аватар Сын Купца
Быть марсианином легко!
От Сын Купца в разделе «Курилка»
Аватара нет
FundsForPros - fundsforpros.com
От XMAC в разделе «Архив: Список проблемных/неактивных/закрытых программ»
Аватара нет
Торговать с FXMSTRATEGY
От IgorFXM в разделе «Архив»
.     
Пользователей
453,910
Тем
528,939
Сообщений
13,319,425

mmgp.telegram