• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Новый троян заражает POS-терминалы

CashToday

МАСТЕР
Регистрация
19.09.2010
Сообщения
3,254
Реакции
823
Поинты
0.000


Специалисты компании «Доктор Веб» исследовали очередного троянца, умеющего заражать POS-терминалы, который на поверку оказался модификацией другой вредоносной программы, уже знакомой вирусным аналитикам.

POS-троян Trojan.MWZLesson после своего запуска регистрирует себя в ветви системного реестра, отвечающей за автозагрузку приложений. В его архитектуре предусмотрен модуль, сканирующий оперативную память инфицированного устройства на наличие в ней треков банковских карт.

Этот код злоумышленники позаимствовали у другой предназначенной для заражения POS-терминалов вредоносной программы, известной под именем Trojan.PWS.Dexter. Обнаруженные треки и другие перехваченные данные троянец передает на управляющий сервер.

Trojan.MWZLesson умеет перехватывать GET- и POST-запросы, отправляемые с зараженной машины браузерами Mozilla Firefox, Google Chrome или Microsoft Internet Explorer, – эти запросы троянец дублирует на принадлежащий злоумышленникам управляющий сервер.

Кроме того, троян способен осуществлять поиск документов по маске, проводить DDoS-атаки методом http-flood, загружать и запускать на выполнение различные файлы.

Обмен данными с управляющим центром Trojan.MWZLesson осуществляет по протоколу HTTP, при этом пакеты, которые троян отсылает на удаленный сервер, не шифруются, однако вредоносная программа использует в них специальный параметр cookie, при отсутствии которого командный сервер игнорирует поступающие от троянца запросы.

Источник
 

bizneser

ТОП-МАСТЕР
Крипто-блогер
Регистрация
04.09.2010
Сообщения
55,594
Реакции
7,378
Поинты
185.541

finiks

Новичок
Регистрация
19.05.2015
Сообщения
47
Реакции
5
Поинты
0.000
теперь вообще картами лучше не рассчитываться??
 
Сверху Снизу