1 / 8

ModPos Malware

Un nuevo malware POS fue descubierto en los minoristas de Estados Unidos, después de Thanksgiving y parece que <br>se parece a millones de tarjetas bancarias estadounidenses fueron afectadas.

webimprints
Download Presentation

ModPos Malware

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. international institute of cyber securty ModPos Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática

  2. ModPos Malware Un nuevo malware POS fue descubierto en los minoristas de Estados Unidos, después de Thanksgiving y parece que se parece a millones de tarjetas bancarias estadounidenses fueron afectadas. El nuevo malware POS se llama ModPos se encontró en algunas empresas, pero sabemos que estamos hablando de grandes empresas minoristas, lo que hace que el problema enorme, porque sin duda significa millones de dólares en daños según Investigadores de curso hacking ético.

  3. ModPos Malware Según curso de Seguridad Informática, la información disponible sobre los atacantes no es mucho, pero se sabe que han estado operando desde 2013, y de una manera muy profesional, nunca se planteó ninguna sospecha, y que este malware fue descubierto después de semanas de investigación doloroso, y inversa ingeniería por expertos de malware. Para darle otra idea lo bueno que este malware, el cifrado utilizado para la red y C & C (comando y control) exfiltración de datos y la comunicación está protegido con cifrado de 128 y 256 bits, y se necesitaba una nueva clave privada por cada cliente.

  4. Cómo funciona ModPos Malware Los expertos de malware tomaron muchas semanas para hacer ingeniería inversa de uno de los tres módulos del kernel del malware, y simplemente para darle una idea, los mismos expertos de malware sólo necesitaban unas horas para ingeniería inversa del malware de tipo similiar. Maestro de curso de seguridad Informática, Dan Richard quedó impresionado por los autores "increíble talento" del malware, e incluso se refiere que hicieron un "trabajo increíble", debido a su comprensión de la seguridad alrededor de POS era enorme señalan expertos con certificaciones de seguridad informática.

  5. Cómo funciona ModPos Malware Maestro de curso de seguridad Informática, continuó diciendo que los autores de malware deben haber gastado una enorme cantidad de dinero y tiempo en cada módulo controlador kernel, que se comporta como un rootkit, y es difícil de detectar y de ingeniería inversa. Parece que los autores pensaban este malware como una inversión, diseñando el ModPOS para generar a gran escala, para poder finalmente conseguir un retorno de su inversión.

  6. Cómo funciona ModPos Malware Investigadores de curso hacking ético mencionan que ahora que el ModPos fue encontrado y minoristas estadounidenses son conscientes del problema, los atacantes tendrán que cambiar parte del código base para volver a ganar la ofuscación que tenían, pero parece que algunos de estos cambios será más difícil de implementar, tal quizás más inversión monetaria será necesaria otra vez. Se trata de un malware nuevo y muy avanzado, así que esperamos seguir enterando de más casos relacionados con ModPOS y marco los atacantes.

  7. Cómo funciona ModPos Malware Como ModPos tiene capacidades de reproducción, aconsejamos a los usuarios a limitar sus unidades extraíbles de la conexión a los equipos que son de confianza o con software de seguridad instalado. Lo mismo ocurre con los equipos: evitar conectar unidades flash que no pueden ser avaladas por otras personas según expertos con certificaciones seguridad informáticadeinternational institute of cyber security

  8. CONTACTO www.iicybersecurity.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420633 West Germantown Pike #272Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related