PUNKEY, MALWARE POS QUE ACTUALIZA SUS POSIBILDADES DE FORMA REMOTA

 

Los investigadores de seguridad de Trustwave han descubierto un nuevo malware de puntos de venta (Point of Sale POS) llamado Punkey, el cual ya se ha infiltrado en algunas organizaciones.

Punkey fue descubierto durante una investigación policial en la que participó Trustwave. El malware ha evolucionado desde entonces y ahora hay tres variantes.

Esto sugiere que ha sido adoptado por más de un grupo de atacantes o está siendo modificado para dirigirse a distribuidores minoristas específicos.

Punkey puede buscar y robar datos personales, pero lo que Trustwave describe como “raro” es la capacidad para actualizar y modificar sus capacidades de forma remota.

“Esto da a Punkey la posibilidad de ejecutar las herramientas adicionales en el sistema, tales como la ejecución de herramientas de reconocimiento o para realizar una elevación de privilegios. Esta es una característica poco común para el malware de puntos de venta”, escribió Eric Merritt en el blog de Trustwave, SpiderLabs.

Merritt dijo que fue capaz de recoger elementos del malware haciendo uso de las mismas herramientas de cifrado disponibles que fueron empleadas por su autor.

De esta forma se reveló la capacidad de enviar los números de tarjetas de pago, así como recolectar y cifrar códigos de 200 caracteres y enviarlos de vuelta a un servidor de comando y control.

El malware en puntos de venta ha sido marcado como una seria preocupación en el Informe Anual de Amenazas de Seguridad de Dell 2015, donde se dijo que los ataques a estos sistemas han aumentado en los últimos meses y que es necesario enfrentar la situación.

“La evolución del malware POS ha sido drástica, las nuevas tendencias sobre cómo escudriñar la memoria y el uso de cifrado para evitar la detección por los servidores de seguridad están en aumento”, dijo Patrick Sweeney, Director Ejecutivo de Seguridad de Dell. “Para protegerse contra la creciente ola de incumplimientos, los minoristas deberían implementar una capacitación más estricta, además de políticas de firewall y examinar sus políticas de datos con socios y proveedores.”

Ver informacion original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2238

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies