SlideShare a Scribd company logo
1 of 1
Download to read offline
Rappresenta un nuovo tipo di malaware sofisticato e modulare sviluppato per colpire specificatamente i sistemi POS per
intercettare i dati di carta di credito presenti in plaintex nella memoria RAM ed “esfiltrarli” verso server esteri (in
particolare russi) per raccoglierli e poi venderli.
Ad alto livello il processo di “infezione” parte
con l’attivazione di un file binario (Loader) che
una volta eseguito cercherà di garantire la
“persistenza” sulla macchina target per
sopravvivere ad un possibile riavvio del
sistema.
Il Loader contatta un server remoto
recuperando da un URL che contiene un
ulteriore file da scaricare ed eseguire.
Il file scaricato FindStr installa un kaylogger per
© 2015 BL4CKSWAN SRL – NEWS PUBBLIC
PoSeidon
Il file scaricato FindStr installa un kaylogger per
intercettare le credenziali perr accedre da
remoto attraverso LogMeIn e scansiona la
memoria e analizza la memoria del dispositivo
POS per identificare sequenze numeriche che
possono appartenere a dati di carta di credito.
Dopo la verifica che i dati sono effettivamente
dati di carta di credito, i dati ricevuti dalla
tastiera e i dati di carta di credito sono
codificati e inviati al server di “esfiltrazione”
Per maggiori dettagli tecnici si rimanda a: http://blogs.cisco.com/security/talos/poseidon

More Related Content

Similar to PoSeidon - POS Malaware

Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfHelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfHelpRansomware
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfHelpRansomware
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfHelpRansomware
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche PRAGMA PROGETTI
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 

Similar to PoSeidon - POS Malaware (20)

Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Bbshield
BbshieldBbshield
Bbshield
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
 
Malware
MalwareMalware
Malware
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
La simulazione comportamentale
La simulazione comportamentaleLa simulazione comportamentale
La simulazione comportamentale
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 

PoSeidon - POS Malaware

  • 1. Rappresenta un nuovo tipo di malaware sofisticato e modulare sviluppato per colpire specificatamente i sistemi POS per intercettare i dati di carta di credito presenti in plaintex nella memoria RAM ed “esfiltrarli” verso server esteri (in particolare russi) per raccoglierli e poi venderli. Ad alto livello il processo di “infezione” parte con l’attivazione di un file binario (Loader) che una volta eseguito cercherà di garantire la “persistenza” sulla macchina target per sopravvivere ad un possibile riavvio del sistema. Il Loader contatta un server remoto recuperando da un URL che contiene un ulteriore file da scaricare ed eseguire. Il file scaricato FindStr installa un kaylogger per © 2015 BL4CKSWAN SRL – NEWS PUBBLIC PoSeidon Il file scaricato FindStr installa un kaylogger per intercettare le credenziali perr accedre da remoto attraverso LogMeIn e scansiona la memoria e analizza la memoria del dispositivo POS per identificare sequenze numeriche che possono appartenere a dati di carta di credito. Dopo la verifica che i dati sono effettivamente dati di carta di credito, i dati ricevuti dalla tastiera e i dati di carta di credito sono codificati e inviati al server di “esfiltrazione” Per maggiori dettagli tecnici si rimanda a: http://blogs.cisco.com/security/talos/poseidon