Νέο bug στο iOS 12. Πώς το επιλύετε;
infosec

Νέο bug στο iOS 12. Πώς το επιλύετε;

Στην αρχή, το iOS 12 φαινόταν να είναι ένα πιο πετυχημένο update από το iOS 11, αλλά όπως αποδεικνύεται, η...
Read More
infosec rapidalert

5η θέση για την Ελλάδα στο European Cyber Security Challenge 2018

Με μεγάλη επιτυχία επέστρεψε η Εθνική ομάδα που εκπροσώπησε τη χώρα μας στο μεγάλο πανευρωπαϊκό διαγωνισμό κυβερνοασφάλειας European Cyber Security...
Read More
infosec

Εκδήλωση «Απόρρητο Ηλεκτρονικών Επικοινωνιών και Ασφάλεια στο Διαδίκτυο» την Δευτέρα 29 Οκτωβρίου

H Αρχή Διασφάλισης Απορρήτου των Επικοινωνιών (ΑΔΑΕ), με την υποστήριξη του Ελληνικού Κέντρου Ασφαλούς Διαδικτύου (Safer Internet), διοργανώνει ενημερωτική εκδήλωση...
Read More
infosec

Κι άλλο σφάλμα διαχείρισης αρχείων επηρεάζει το Windows 10 October Update

Από τότε που κυκλοφόρησε το Windows 10 October update 2018, τα πράγματα έχουν πάει αρκετά άσχημα για τους χρήστες των...
Read More
infosec

Ο γονικός έλεγχος της Apple επιτρέπει την αναζήτηση πορνογραφικού και βίαιου υλικού

Οι γονικοί έλεγχοι της Apple στο iOS 12 είναι μάλλον ασυνεπείς: ορισμένοι όροι που αφορούν στο σεξ είναι μπλοκαρισμένοι, αλλά...
Read More
Latest Posts

Το Pro POS μπορεί να δημιουργήσει απόλυτο χάος την εορταστική περίοδο!

Το Pro POS μπορεί να δημιουργήσει απόλυτο χάος την εορταστική περίοδο!

Ειδικοί σε θέματα ασφάλειας έχουν προειδοποιήσει τους επιχειρηματίες των Ηνωμένων Πολιτειών να παραμείνουν σε επαγρύπνηση και ειδικά κατά την διάρκεια της εορταστικής περιόδου που διανύουμε, καθώς αποκάλυψαν περισσότερες λεπτομέρειες όσον αφορά ένα νέο Point of Sale (POS) malware.

Παρόλο που το Pro POS πρωτοανακαλύφθηκε στα underground forums πριν λίγο καιρό (μπορείτε να διαβάσετε το σχετικό άρθρο εδώ), η Cisco Talos team παρέχει μια μεγαλύτερη ανάλυσή του.

Οι ερευνητές Ben Baker και Earl Carter μας εξηγούν πως η λειτουργικότητα και οι δυνατότητές του δεν είναι τόσο απλά όσο στην αρχή φαίνονταν. Στην αρχή πίστευαν πως το malware έχει Tor support, rootkit functionality, και ποικίλους in-built μηχανισμούς για να αποφεύγει τον εντοπισμό του.

Παρόλο αυτά, αναλύοντας την έκδοση 1.1.5b του malware, η ομάδα Talos βρήκε πως ορισμένες μόνο από αυτές τις δυνατότητες υπάρχουν.

Στην πραγματικότητα, το Pro POS είναι μια παραλλαγμένη έκδοση της οικογένειας των Alina malware των οποίων ο κώδικας διέρρευσε νωρίτερα μέσα στο έτος.

Το rootkit περιγράφεται ως “minimalistic” και «φτωχά σχεδιασμένο», ενώ το control panel δεν χρησιμοποιεί PHP obfuscation, το οποίο σημαίνει πως είναι εύκολο να γίνει reverse το network protocol, εξηγεί η Talos.
Ωστόσο, το Pro POS είναι σε θέση να δημιουργήσει χάος και πονοκεφάλους στους επιχειρηματίες αυτά τα Χριστούγεννα. Σχεδιάσθηκε να «σηκώνει» τα δεδομένα των καρτών και ακόμα να τσεκάρει εάν τα στοιχεία αυτά θα μπορούσαν να χρησιμοποιηθούν σε διεθνές επίπεδο.

“Από την στιγμή που τα PoS malware, όπως είναι και το Pro PoS, είναι διαθέσιμα προς αγορά, είναι πολύ εύκολη υπόθεση για τους threat actors να τα χρησιμοποιήσουν για να υποκλέψουν τα payment card data των χρηστών,” εξηγεί και προειδοποιεί η ομάδα Talos.

«Οι επιχειρηματίες που χρησιμοποιούν payment card readers θα πρέπει να είναι σε επαγρύπνηση, και να βρουν τις καταλληλότερες πρακτικές για να ασφαλίσουν την προστασία των πελατών τους ενάντια σε αυτές τις όλο και αναπτυσσόμενες malware απειλές, και ειδικότερα στην εορταστική περίοδο που διανύουμε.”

Διαβάστε ακόμη: Hackers λένε ότι θα ρίξουν το Xbox Live και το PSN τα Χριστούγεννα!

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *