, til at holde trit med udskiftning af kompromitteret kreditkort og være på forkant med enterprise malware forsvar, salgssted malware forfattere er nødt til at opretholde deres malware opdateringer.dette omfatter vedtagelse af nye strategier for at kompromittere systemer, idet der også tages skridt til at undgå afsløring.,, denne legen katten efter musen, uundgåeligt vil fortsætte, indtil de grundlæggende ændringer med hensyn til, hvordan betalinger håndteres.,, i mellemtiden, lad os undersøge, hvordan den seneste poseidon salgssted malware arbejder, og hvad sikkerhedshold kan gøre ved det..,,,,, poseidon salgssted malware, poseidon malware - - en ny familie af malware på salgsstedet systemer... bruger ram med at fange kreditkortnumre... lige som zeus og blackpos forgængere gjorde - - men også en keylogger for at fange passwords, samt andre avancerede funktioner. når den etapevise angreb inficerer et lokalt system, downloads fraen hardcoded kommando over og kontrol med server den fuldbyrdes, der anvendes til persistens og koder den målrettede data - kortnumre og kodeord - - til at sende den ind - server.når malware udfører, og sætter sig som en service, der har til autostart for at overleve system genstarter, sletter filen for at mindske risikoen for at blive identificeret.,,, det meste af den sikkerhedskontrol, der beskytter mod poseidon malware allerede burde være gennemført i pos miljøer for at opfylde pci - data sikkerhed.,,,,, cisco talos bemærkede forskerne, at mange af de hardcoded ip - adresser og områder, der anvendes i angreb er russer.samtidig anvender russiske domænenavne, ips registreret til russiske isps - eller geolocated ips i rusland betyder ikke nødvendigvis en russisk, østeuropa eller kinesiske kriminelle bande er ansvarlige for angrebet, overvågning af disse indikatorer for kompromis kan hjælpe virksomheder identificere aktiviteter for at undersøge yderligere, den første infektion vektor er endnu ikke klart identificeret, men talos forskere mener, at det kunne være en keylogger, der anvendes i forbindelse med malware.men uden at identificere, hvordan de malware er på pos - system, er det vanskeligt at fastslå, hvilke sikkerhedskontroller mislykkedes.desuden er der ingen svagheder eller bedrifter, der er identificeret i malware, så infektionen vektor kunne være så enkel og effektiv som... ved hjælp af en usb - stik, der autorun malware, når den er koblet til pos - terminaler.,,,,, enterprise forsvar mod poseidon malware, er de fleste af sikkerhedskontrol, som beskytter mod poseidon malware allerede burde være gennemført i pos miljøer for at opfylde kravene i pci - data sikkerhed.for eksempel, er det første krav - installation og vedligeholdelse af en firewall konfiguration for at beskytte kortholder data, især krav 1.1.4 en firewall på hver internetforbindelse og mellem en demilitariseret zone og det interne netværk zone... kunne have blokeret adgangen til ikke - godkendte afgående eksterne forbindelser og blokeret malware fra at downloade eksekverbar anvendes til vedholdenhed.desuden pci dss krav 10,6 - revision logbøger og sikkerhed begivenheder for alle systemkomponenter for at identificere anomalier eller mistænkelig aktivitet - - kunne have opdaget mistænkelige nettilslutninger og indledte en undersøgelse til påvisning af malware og potentielt begrænse mængden af data i fare.,, den samme sikkerhed henstillinger til afbødning af ram med malware anvendelse: antimalware software. især en, der overvåger for adgang til hukommelse - - kunne hjælpe blok ondsindede adgang.i mellemtiden, whitelisting værktøjer kunne stoppe malware fra udføre endpoints, og begrænse ind - og udgående netadgang kan stoppe poseidon malware.,, havde strenge ip - net kontrol i sted i organisationer, poseidon smittet, det kunne have været meget mere vanskeligt for malware forfattere til at hente data download yderligere malware komponenter og forbinde til... kontrol - og infrastruktur.en mand er nødt til at finde ud af, hvordan til at trække data pr. net grundlag; dette vil sandsynligvis resultere i en betydelig mere fejl begået af dem, der kan føre til påvisning.at identificere potentielt kompromitteret endpoints for nærmere at undersøge, organisationer kan også overvåge dns trafik.talos frigivet flere indikatorer for kompromis, der kan indgå i et netværk eller endpoint sikkerhed redskab til påvisning af malware.muligvis den vigtigste indikator for kompromis, som ville medføre nogle falske positive resultater, vil være at påvise en afgående forbindelse fra pos - system til disse internetadresser:,,, wondertechmy [...] kom /pse /viewtopic.php,, wondertechmy [...] jernbanevirksomhed /pse /viewtopic.php,, wondwondnew [...] jernbanevirksomhed /pse /viewtopic.php,, en pos - system sender data til en af disse url - adresser skal undersøges som et uheld., for mange virksomheder, passende sikkerhedskontrol, allerede er på plads til at støtte pci overholdelse.mens små og mellemstore organisationer kan påberåbe sig en tjenesteyder med henblik på deres salgssted system og tror, at tjenesteyderen opretholder også sikkerhed, det er blot en antagelse, smv 'erne bør sikre oplysninger om tjenesteydere beskyttelse ansvar er formelt indgår i kontrakten for denne service.,, lang hale af pci overholdelse vil sandsynligvis give mål for kriminelle langt over gennemførelsen af emv standard.opdagelsen af poseidon malware er en anden i en lang række af malware anvendes i angreb på mulige systemer.kun når virksomheder gennemføre pci - data sikkerhed standard kontrol af hele systemet kan disse typer af malware forhindres.,,,,