精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

甲骨文POS機系統中病毒,影響或達180多個國家

責任編輯:editor004 作者:老呂IO |來源:企業網D1Net  2015-06-09 21:36:12 本文摘自:雷鋒網

趨勢科技(Trend Micro)的研究人員無意中發現了MalumPOS病毒,它是一種新型的專門針對運行在Micros公司和其他POS系統平臺的POS機的惡意軟件。

甲骨文公司去年以53億美元收購了Micros公司,該公司因其為零售業和酒店服務業開發POS機系統和企業級信息軟件而聞名。根據甲骨文公司提供的數據來看,超過33萬的Micros系統被部署在各個公司中,這些公司遍布全球180多個國家和地區。

MalumPOS這一惡意軟件通過許多方式進行散布,其中包括偽裝成“英偉達顯示驅動”來感染其他設備。一旦其感染了一個POS機設備,設備的威脅監控就會運行程序搜索設備內存中記錄的有價值的銀行卡信息。趨勢科技在一份技術簡報中提到這一惡意軟件甚至可以同時運行一百個進程。

那些被搜索到的信用卡信息將會被重新編碼并存儲在一個叫“nvsvc.dll”的文件中,這樣看起來就更像是合法的英偉達驅動中普通的一部分。

MalumPOS是使用Delphi語言進行編寫的,而且它使用正則表達式來搜尋信用卡密碼和其他有價值的數據。不同的正則表達式則被用來識別軌道1和軌道2數據。這一惡意軟件的目標是Visa卡,美國運通,發現卡,萬事達和大來卡等信用卡,研究人員說道。

趨勢科技警告道,那些被竊數據可被用來復制支付卡或進行欺騙性的網絡交易,大多數潛在的受害者都分布在美國。

對于POS機惡意軟件來說,利用正則表達式來識別支付卡信息確實不太尋常。但是專家們注意到這一惡意軟件使用的表達式之前就在Rdaserv惡意軟件庫中出現過。趨勢科技表示他們已經確認了Rdaserv和MalumPOS這兩個惡意軟件之間的許多相似之處,從而證明了這些威脅在某種程度上是有聯系的。

為了能夠偽裝成英偉達圖形驅動,惡意軟件的開發者還利用了舊的時間戳(例如:1992-06-19 17:22:17)并對應用程序編程接口進行動態加載來騙過偵測。

雖然現在這一惡意程序看起來主要感染使用Micros公司平臺的設備,但研究人員認為這一軟件也有能力在其它平臺系統上通過用戶對互聯網瀏覽器的訪問竊取信息,如Oracle Forms,Shift4。

“MalumPOS生來就是可配置的。這就意味著在未來威脅的制造者可以改變或者增加其他的進程或目標。例如,他可以在MalumPOS的攻擊目標上加上Radiant或者NCR Counterpoint的POS機系統。”趨勢科技的威脅分析師Jay Yaneza在他的一篇博文中提到。

關鍵字:惡意軟件POS機甲骨文

本文摘自:雷鋒網

x 甲骨文POS機系統中病毒,影響或達180多個國家 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

甲骨文POS機系統中病毒,影響或達180多個國家

責任編輯:editor004 作者:老呂IO |來源:企業網D1Net  2015-06-09 21:36:12 本文摘自:雷鋒網

趨勢科技(Trend Micro)的研究人員無意中發現了MalumPOS病毒,它是一種新型的專門針對運行在Micros公司和其他POS系統平臺的POS機的惡意軟件。

甲骨文公司去年以53億美元收購了Micros公司,該公司因其為零售業和酒店服務業開發POS機系統和企業級信息軟件而聞名。根據甲骨文公司提供的數據來看,超過33萬的Micros系統被部署在各個公司中,這些公司遍布全球180多個國家和地區。

MalumPOS這一惡意軟件通過許多方式進行散布,其中包括偽裝成“英偉達顯示驅動”來感染其他設備。一旦其感染了一個POS機設備,設備的威脅監控就會運行程序搜索設備內存中記錄的有價值的銀行卡信息。趨勢科技在一份技術簡報中提到這一惡意軟件甚至可以同時運行一百個進程。

那些被搜索到的信用卡信息將會被重新編碼并存儲在一個叫“nvsvc.dll”的文件中,這樣看起來就更像是合法的英偉達驅動中普通的一部分。

MalumPOS是使用Delphi語言進行編寫的,而且它使用正則表達式來搜尋信用卡密碼和其他有價值的數據。不同的正則表達式則被用來識別軌道1和軌道2數據。這一惡意軟件的目標是Visa卡,美國運通,發現卡,萬事達和大來卡等信用卡,研究人員說道。

趨勢科技警告道,那些被竊數據可被用來復制支付卡或進行欺騙性的網絡交易,大多數潛在的受害者都分布在美國。

對于POS機惡意軟件來說,利用正則表達式來識別支付卡信息確實不太尋常。但是專家們注意到這一惡意軟件使用的表達式之前就在Rdaserv惡意軟件庫中出現過。趨勢科技表示他們已經確認了Rdaserv和MalumPOS這兩個惡意軟件之間的許多相似之處,從而證明了這些威脅在某種程度上是有聯系的。

為了能夠偽裝成英偉達圖形驅動,惡意軟件的開發者還利用了舊的時間戳(例如:1992-06-19 17:22:17)并對應用程序編程接口進行動態加載來騙過偵測。

雖然現在這一惡意程序看起來主要感染使用Micros公司平臺的設備,但研究人員認為這一軟件也有能力在其它平臺系統上通過用戶對互聯網瀏覽器的訪問竊取信息,如Oracle Forms,Shift4。

“MalumPOS生來就是可配置的。這就意味著在未來威脅的制造者可以改變或者增加其他的進程或目標。例如,他可以在MalumPOS的攻擊目標上加上Radiant或者NCR Counterpoint的POS機系統。”趨勢科技的威脅分析師Jay Yaneza在他的一篇博文中提到。

關鍵字:惡意軟件POS機甲骨文

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 苗栗市| 瑞金市| 平罗县| 七台河市| 鹰潭市| 重庆市| 勃利县| 商丘市| 高唐县| 辉县市| 广州市| 洞口县| 莆田市| 玉树县| 石台县| 巩留县| 虎林市| 萨嘎县| 胶南市| 梓潼县| 兰州市| 光泽县| 湖南省| 宁明县| 六枝特区| 开平市| 昭苏县| 科技| 华亭县| 万山特区| 临夏县| 九龙城区| 静宁县| 绥江县| 新化县| 灯塔市| 邹平县| 峨眉山市| 永济市| 隆安县| 雅江县|