PoS终端恶意软件LockPoS曝新技术,刷卡购物不安全?

2018.01.08 周一

安全资讯

资讯要点

以色列Cyberbit网络安全公司的研究人员表示,PoS端恶意软件LockPoS 一直在利用新的代码注入技术攻击目标系统。LockPoS于2017年7月浮出水面。安全研究人员发现,LockPoS窃取与PoS信用卡扫描仪连接的电脑内存中的信用卡数据,之后将其发送至命令与控制(C&C)服务器。先前的分析揭露,LockPoS恶意软件使用Dropper直接注入explorer.exe进程。执行后,Dropper会从自身提取资源文件,并注入加载最终PayLoad的各种组件。如今,这款恶意软件正在使用代码注入——似乎是变着花样沿用了Flokibot PoS恶意软件曾使用的技术。 LockPoS曾被曝利用Flokibot僵尸网络进行传播,Flokibot PoS与LockPoS这两款恶意软件存在相似之处。

国际要闻

PoS端恶意软件LockPoS被曝利用新型注入技术

https://www.easyaq.com/news/1209447021.shtml

信息安全 · 选择安恒

www.dbappsecurity.com.cn

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180108B025ON00?refer=cp_1026

扫码关注云+社区