El exploit más peligroso ahora enfocado a sistemas de punto de venta

Parece ser la primera vez que un kit de exploits incluye PoS en su lista de plataformas vulnerables, ubicándolos junto con Adobe Flash, Reader, Java e Internet Explorer como objetivos fáciles, según los criminales.

Melgarejo dice que Angler suele establecer una red en estado de espera por medio de una campaña de malvertising (anuncios publicitarios maliciosos) enfocada a terminales web de punto de venta y a distribuidores, incluyendo a Verifone.

“El troyano de reconocimiento PoS (Troj_Recoload.a) revisa múltiples condiciones en el sistema infectado, por ejemplo si es una máquina PoS o parte de una red PoS”, dice Melgarejo. “Después procede a descargar malware específico dependiendo de las condiciones encontradas”.

Angler explota dos vulnerabilidades de Adobe Flash (CVE-2015-0336, CVE-2015-3104) antes de dejar el troyano Recoload.A.

Melgarejo dice que Angler usa algunos trucos antianálisis para detener su ejecución en presencia de hackers de sombrero blanco, tales como buscar instancias en ejecución de Wireshark, virtualización, sandboxing y nombres de usuarios utilizados comúnmente por herramientas de análisis malware conocidas.

Ver información al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2405

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies