- Anzeigen -

Kredit- und Debitkarten-Transaktionen erfassen




Anzeige


Neue Point of Sale Malware entdeckt: "AbaddonPOS"
Besonders gefährdet sind Organisationen, deren PoS-Terminals auch als reguläre Computer verwendet werden

Forscher von Proofpoint haben eine neue Point of Sale Malware entdeckt, die durch eine Vawtrak-Infektion heruntergeladen wird. Sie ist ein weiteres Beispiel dafür, dass Nutzerdaten verwendet werden, um Angriffsmöglichkeiten auszubauen. Die Cyberkriminellen vergrößern ihre Reichweite, indem sie vielfache Nutzerdaten in einer einzigen Aktion übertragen - in diesem Fall durch das Anzapfen potentieller PoS-Terminals.

Proofpoint hat diese Entdeckung in einem Blog-Beitrag veröffentlicht. Die wichtigsten Ergebnisse sind:

>> Die neue Malware wird mit dem bekannten Banking-Trojaner Vawtrak verbreitet, und zwar sowohl über E-Mail- als auch über Web-Anwendungen. Bestimmte Merkmale machen sie resistent gegen eine Analyse und sie kann gestohlene Kreditkartendaten kodieren. Proofpoint hat entdeckt, dass die Malware weltweit auf alle möglichen Branchen abzielt, nicht ausschließlich auf den Handelssektor.

>> Mittlerweile hat sich bei Cyber-Kriminellen die Praxis etabliert, mit einer einzigen Aktion vielfache Nutzerdaten zu erbeuten. Das Weihnachtsgeschäft veranlasst sie, die neue, leistungsstarke PoS-Malware zu nutzen, um Kredit- und Debitkarten-Transaktionen der Weihnachtseinkäufer zu erfassen.

>> Besonders gefährdet sind Organisationen, deren PoS-Terminals auch als reguläre Computer verwendet werden. Proofpoint rät diesen Unternehmen, die PoS-Terminals vom Netz zu trennen, in dem Mitarbeiter Internet-, E-Mail- und andere Anwendungen ausführen.
(Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Aktuelle Meldungen

Großvolumige Warnattacken Banken und Online-Marketing-Unternehmen erhielten DDoS-Erpresser-Mails vom Absender Kadyrovtsy. Aus aktuellem Anlass warnt das Link11 Security Operation Center (LSOC) vor den Demoattacken der Täter, die Bandbreiten von über 50 Gbps erreichen. Der Einsatz solcher großvolumiger Warnattacken ist bislang nur von den ebenfalls international agierenden Erpresserbanden DD4BC und Armada Collective bekannt.

TorrentLocker eine ständige Bedrohung Sicherheitsforscher von Forcepoint warnen vor dem Wiederaufkommen der Crypto-Ransomware TorrentLocker, nachdem in Italien und Schweden erste Opfer um bis zu 500 US-Dollar erpresst worden sind. TorrentLocker lockt seine Opfer auf Fake-Webseiten, die direkt auf kompromittierten Webseiten gehosted sind. Als Köder nutzt er dazu E-Mails, die eine Benachrichtigung beziehungsweise eine nicht zugestellte Lieferung von bekannten Firmen in Schweden und Italien vortäuschen.

Versteckte USB-Malware Eset hat einen neuen Trojaner entdeckt. Die Malware Win32/PSW.Stealer.NAI, vereinfacht "USB Thief" genannt, nutzt ausschließlich USB-Sticks zur Verbreitung. Mit dieser tückischen Vorgehensweise werden keine Spuren auf dem infizierten Computer hinterlassen. Die Entwickler haben zudem einen ausgetüftelten Schutzmechanismus entwickelt, der den Trojaner vor Vervielfältigung und Reproduzierung schützt. So ist er schwieriger zu analysieren und kann kaum ausfindig gemacht werden.

Erpressertrojaner Samsa Die Experten von Greenbone warnen vor neuem Erpresserangriff: Samsa nutzt bekannte Schwachstellen, um verwundbare Systeme gezielt zu erpressen. Greenbone empfiehlt einen sofortigen Schwachstellen-Scan bei allen Betreibern von JBoss-Systemen.

Banking-Trojaner für Android Eset ist ein Banking-Trojaner für Android ins Netz gegangen, der als Flash Player getarnt sensible Login-Daten für das Online-Banking ausspäht. Bisher beschränken sich die Aktivitäten der Malware zwar auf Banken in der Türkei, Australien und Neuseeland, mit einer Expansion in Richtung EU ist auf Grund der heimtückischen Konzeption jedoch zu rechnen.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)