首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PoS终端恶意软件LockPoS曝新技术,刷卡购物不安全?

2018.01.08 周一

安全资讯

资讯要点

以色列Cyberbit网络安全公司的研究人员表示,PoS端恶意软件LockPoS 一直在利用新的代码注入技术攻击目标系统。LockPoS于2017年7月浮出水面。安全研究人员发现,LockPoS窃取与PoS信用卡扫描仪连接的电脑内存中的信用卡数据,之后将其发送至命令与控制(C&C)服务器。先前的分析揭露,LockPoS恶意软件使用Dropper直接注入explorer.exe进程。执行后,Dropper会从自身提取资源文件,并注入加载最终PayLoad的各种组件。如今,这款恶意软件正在使用代码注入——似乎是变着花样沿用了Flokibot PoS恶意软件曾使用的技术。 LockPoS曾被曝利用Flokibot僵尸网络进行传播,Flokibot PoS与LockPoS这两款恶意软件存在相似之处。

国际要闻

PoS端恶意软件LockPoS被曝利用新型注入技术

https://www.easyaq.com/news/1209447021.shtml

信息安全 · 选择安恒

www.dbappsecurity.com.cn

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180108B025ON00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券