Submit Search
Upload
PoSeidon - POS Malaware
•
0 likes
•
302 views
Roberto De Sortis - CBCI - QSA
Follow
PoSeidon POS Malaware - brief description
Read less
Read more
Software
Report
Share
Report
Share
1 of 1
Download now
Download to read offline
Recommended
Credit Card Fraud - Europe (BCE 2014)
Credit Card Fraud - Europe (BCE 2014)
Roberto De Sortis - CBCI - QSA
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
Mario Mancini
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
L'assedio nella rete
L'assedio nella rete
Elena Prestinice
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
HelpRansomware
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
HelpRansomware
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
HelpRansomware
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Mario Rossano
Recommended
Credit Card Fraud - Europe (BCE 2014)
Credit Card Fraud - Europe (BCE 2014)
Roberto De Sortis - CBCI - QSA
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
Mario Mancini
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
L'assedio nella rete
L'assedio nella rete
Elena Prestinice
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
HelpRansomware
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
HelpRansomware
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
HelpRansomware
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Mario Rossano
Programma il futuro: una scelta open source
Programma il futuro: una scelta open source
Marco Ferrigno
Virus informatici
Virus informatici
Luca Farnese
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Massimo Chirivì
Bbshield
Bbshield
Giorgio Fraiegari
Lezione 6 sicurezza sul web
Lezione 6 sicurezza sul web
GeniusProgetto
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
NaLUG
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Gianfranco Tonello
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
HelpRansomware
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
HelpRansomware
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
HelpRansomware
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
HelpRansomware
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
HelpRansomware
Malware
Malware
Piergiorgio Borgogno
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Gianni Amato
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
PRAGMA PROGETTI
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
HelpRansomware
La simulazione comportamentale
La simulazione comportamentale
DI.TECH - Innovazione per la distribuzione
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
raffaele_forte
More Related Content
Similar to PoSeidon - POS Malaware
Programma il futuro: una scelta open source
Programma il futuro: una scelta open source
Marco Ferrigno
Virus informatici
Virus informatici
Luca Farnese
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Massimo Chirivì
Bbshield
Bbshield
Giorgio Fraiegari
Lezione 6 sicurezza sul web
Lezione 6 sicurezza sul web
GeniusProgetto
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
NaLUG
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Gianfranco Tonello
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
HelpRansomware
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
HelpRansomware
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
HelpRansomware
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
HelpRansomware
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
HelpRansomware
Malware
Malware
Piergiorgio Borgogno
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Gianni Amato
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
PRAGMA PROGETTI
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
HelpRansomware
La simulazione comportamentale
La simulazione comportamentale
DI.TECH - Innovazione per la distribuzione
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
raffaele_forte
Similar to PoSeidon - POS Malaware
(20)
Programma il futuro: una scelta open source
Programma il futuro: una scelta open source
Virus informatici
Virus informatici
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Bbshield
Bbshield
Lezione 6 sicurezza sul web
Lezione 6 sicurezza sul web
Botnet e nuove forme di malware
Botnet e nuove forme di malware
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
Malware
Malware
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
La simulazione comportamentale
La simulazione comportamentale
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
PoSeidon - POS Malaware
1.
Rappresenta un nuovo
tipo di malaware sofisticato e modulare sviluppato per colpire specificatamente i sistemi POS per intercettare i dati di carta di credito presenti in plaintex nella memoria RAM ed “esfiltrarli” verso server esteri (in particolare russi) per raccoglierli e poi venderli. Ad alto livello il processo di “infezione” parte con l’attivazione di un file binario (Loader) che una volta eseguito cercherà di garantire la “persistenza” sulla macchina target per sopravvivere ad un possibile riavvio del sistema. Il Loader contatta un server remoto recuperando da un URL che contiene un ulteriore file da scaricare ed eseguire. Il file scaricato FindStr installa un kaylogger per © 2015 BL4CKSWAN SRL – NEWS PUBBLIC PoSeidon Il file scaricato FindStr installa un kaylogger per intercettare le credenziali perr accedre da remoto attraverso LogMeIn e scansiona la memoria e analizza la memoria del dispositivo POS per identificare sequenze numeriche che possono appartenere a dati di carta di credito. Dopo la verifica che i dati sono effettivamente dati di carta di credito, i dati ricevuti dalla tastiera e i dati di carta di credito sono codificati e inviati al server di “esfiltrazione” Per maggiori dettagli tecnici si rimanda a: http://blogs.cisco.com/security/talos/poseidon
Download now