Multigrain malware webimprints

Views:
 
     
 

Presentation Description

Según expertos de pruebas de penetración, Usando DNS por exfiltración de datos proporciona varias ventajas al atacante. Entornos que procesan datos de la tarjeta a menudo se monitorear, restringir o bloquear por completo el protocolo HTTP o FTP tráfico a menudo se utilizan para la exfiltración en otros entornos.

Comments

Presentation Transcript

Slide1:

WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Multigrain Malware

Slide2:

Multigrain Malware Según Webimprints una empresa de pruebas de penetración, Una variante de la familia de malware NewPosThings POS, llamado Multigrain, ha introducido una característica interesante de robar datos de tarjetas de pago de los sistemas de punto de venta a través del sistema de nombres de dominio (DNS), en lugar de a través de HTTP o Protocolo de Transferencia de Archivos (FTP). Porque convencionalmente se utiliza DNS para traducir nombres de dominio en direcciones IP y no a la transferencia de datos generales, el sistema es a menudo pasa por alto por los funcionarios de ciberseguridad al evaluar posibles amenazas a sus organizaciones.

Slide3:

Según expertos de pruebas de penetración , Usando DNS por exfiltración de datos proporciona varias ventajas al atacante. Entornos que procesan datos de la tarjeta a menudo se monitorear, restringir o bloquear por completo el protocolo HTTP o FTP tráfico a menudo se utilizan para la exfiltración en otros entornos. Mientras estos protocolos comunes de internet pueden desactivarse dentro de un entorno de procesamiento de tarjetas, DNS es necesario para resolver nombres de host en el entorno empresarial y es poco probable que sea bloqueada. Como funciona Multigrain Malware

Slide4:

Otra característica de Multigrain es que está especialmente diseñado para sistemas de destino que ejecutan el proceso multi.exe, que se asocia con un programa de autorización de tarjeta y una paquete de software de servidor de punto de venta. El malware simplemente se borra si el sistema en cuestión no funciona este proceso en particular; pero si el proceso se detecta, Multigrain instala sí mismo. Esto significa que los atacantes están familiarizado con la forma de explotar el proceso multi.exe en particular comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona Multigrain Malware

Slide5:

Comenta Mike Stevens de empresa de seguridad informática que Una vez ejecutado, Multigrain raspa la memoria del proceso multi.exe, buscando los datos de banda magnética pista 2 que normalmente incluye el número de cuenta principal de una tarjeta de pago, fecha de vencimiento, código de servicio y el número CVV / CVC. El malware se comprueba cada cinco minutos si esta información está lista para exfiltration mediante consulta DNS. Multigrain Malware

Slide6:

Las organizaciones que procesan datos de la tarjeta deben permanecer vigilantes contra atacantes intención de fraude financiero. Muchas familias de malware POS se escriben para ser bastante genérico (por ejemplo, a cualquier proceso que pueda contener datos de tarjeta de pago). Sin embargo, agentes de amenaza pueden funcionar con mayor sigilo, personalización de malware para entornos específicos y el uso de protocolos o métodos para la exfiltración de datos menos comunes menciono Mike Stevens de empresa de seguridad informática . Multigrain Malware

Slide7:

CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845 

authorStream Live Help