De verkoop van kwaadaardige software Poseidon: in punt

veranderende wereld in stand te houden en te onthullen credit card, de vervanging van de snelheid van de leidende onderneming malware verdediging, het punt van verkoop (Po) malware auteur die nodig zijn om hun kwaadaardige software - update.Dit systeem, met inbegrip van het compromis, maar ook in maatregelen om te voorkomen dat de nieuwe strategie vastgesteld.,, dit spel van kat en muis zal voortduren tot een fundamentele verandering in de verwerking van betalingen, en hoe. In deze periode, we onderzoeken hoe de verkoop van kwaadaardige software heeft wat veiligheid van Poseidon team kan doen,,,,,, Poseidon de verkoop van kwaadaardige software, kwaadaardige software, Poseidon... Een nieuw systeem van de verkoop van kwaadaardige software die het gezin een creditcard nummer ram te verkrijgen, net als zijn voorgangers, Zeus en BlackPOS ook gebruikt voor het vangen van de code van het toetsenbord, en andere geavanceerde functies, als In het lokale systeem tegen infecties het downloaden van.Een code voor het commando en controle - server kan uitvoeren en het voortbestaan van de doelstellingen en code van gegevens, creditcard nummer en wachtwoord op de server van lekken.Als de uitvoering van een kwaadaardige software en zichzelf als een dienst start het systeem opnieuw om te overleven, het wissen van bestanden te verminderen om gevonden te worden. De controle van de veiligheid van de,,,, om te voorkomen dat de zee van kwaadaardige software moet al in de producentenorganisaties milieu dat voldoet aan de normen voor de Veiligheid van de gegevens).,,,,, - talos onderzoekers zeggen dat veel moeilijker het IP - adres van de code en het gebied is gebruikt in de aanval van Rusland.Het gebruik van Rusland en de registratie van de domeinnaam, IP in Rusland van internet service providers of locatie van de onderzoektijdvakken in Rusland betekent niet dat Rusland, Oost - Europa, de Chinese bendes verantwoordelijk voor de aanvallen, die een compromis kan helpen bij het identificeren van de indicatoren voor het toezicht op de activiteiten van verder onderzoek.,, de eerste infectie vectoren is nog niet duidelijk, maar dit onderzoek is gebleken dat het kan worden gebruikt om de kwaadaardige software programma 's.Maar niet te bepalen hoe de malware op producentenorganisaties, is moeilijk te bepalen wat de veiligheid van het falen van de controle.En, er is geen mazen in de wet of de erkenning van de aanval van kwaadaardige software, zodat de steun kan worden met eenvoudige en doeltreffende, met behulp van de USB - stick vastgesteld voor de automatische werking van kwaadaardige software als opgenomen in de pos - terminals,,,,,, en ondernemingen te beschermen tegen de kwaadaardige software, Poseidon, de meeste van de controle om te voorkomen dat de kwaadaardige software moet zijn van Poseidon. - in overeenstemming is met de gegevens in het milieu - eisen van de veiligheidsnormen.Bijvoorbeeld, de eerste, de installatie en het onderhoud van een firewall voor de bescherming van de kaarthouder gegevens, specifieke eis 1.1.4 in elke verbinding met het internet en een niet - militaire zone en het interne netwerk tussen de regio 's kan zonder toestemming van de firewall van het blokkeren van de toegang tot de passieve externe verbindingen en stoppen Voor de duurzame tenuitvoerlegging van kwaadaardige software downloaden.Bovendien moet de herziening van het logboek, PCI (10,6 en alle onderdelen van het systeem van erkenning van de abnormale of verdachte activiteiten van de gebeurtenissen, kan worden vastgesteld dat de verdachte voor aansluiting op het netwerk en de start van de opsporing van kwaadaardige software te onderzoeken en mogelijke beperking van de hoeveelheid, de openbaarmaking van gegevens. De, en ook voor de vermindering van het geheugen die kwaadaardige software - toepassing van dezelfde voorstellen op het gebied van de veiligheid van kwaadaardige software, met name: een toezicht op de toegang tot het geheugen, kan helpen om te voorkomen dat de toegang.Ondertussen, de witte lijst kan voorkomen dat de uitvoering van het eindpunt van instrumenten van kwaadaardige software, en de beperking van de toegang tot het netwerk van inkomend en uitgaand kan voorkomen dat Poseidon malware.,, de strikte controle worden geplaatst in de organisatie van IP - netwerk van de infectie, het kan voor de gegevens van kwaadaardige software exfiltrate moeilijker, meer downloaden van kwaadaardige software - en in verband met de commando en controle - installaties.De aanvaller moet bepalen hoe elk netwerk op basis van gegevens; dit kan leiden tot meer fouten van de aanvallen, die zou leiden tot de opsporing.Identificatie van mogelijke schade aan de organisatie van het eindpunt van verder onderzoek, kunnen ook toezicht houden op de DNS -.De publicatie van het compromis, kunnen worden opgenomen in een netwerk of het eindpunt van de instrumenten voor het opsporen van kwaadaardige software van de verschillende indicatoren.Een mogelijk compromis, kan leiden tot vals - positieve en minder de belangrijkste indicatoren van de detectie - systeem URL uitgaande verbinding:,,, wondertechmy []. COM /PES /viewtopic.php, [...], wondertechmy ru /PES /viewtopic.php, [...], wondwondnew ru /PES /viewtopic.php,,, een - systeem De toezending van de gegevens aan een onderzoek naar de gebeurtenissen, en moet de URL 's. Voor veel bedrijven, passende beveiligingsmaatregelen moeten zijn ter ondersteuning van PCI.En de kleine en middelgrote organisaties kan afhankelijk zijn van hun systeem van verkoop van aanbieders van diensten, en is van mening dat de handhaving van de veiligheid van de leveranciers van diensten - en dit is een veronderstelling, kleine en middelgrote onderneming moet ervoor zorgen dat de verantwoordelijkheid voor de bescherming van de informatie van de leverancier formeel in dit contract De PCI.,, de staart Barco kan voor de doelstellingen op lange termijn van de crimineel verleden van EMV de uitvoering van.Poseidon malware gevonden is nog één in een lange rij voor de aanval van de kwaadaardige software - systeem.Alleen als de uitvoering van de controle van de gegevens die normen voor de beveiliging van het hele systeem, om te voorkomen dat deze vormen van kwaadaardige software worden voorkomen.,,,,



Previous:
Next Page: