SlideShare una empresa de Scribd logo
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Multigrain Malware
Multigrain Malware
Según Webimprints una empresa de pruebas de
penetración, Una variante de la familia de malware
NewPosThings POS, llamado Multigrain, ha introducido
una característica interesante de robar datos de
tarjetas de pago de los sistemas de punto de venta a
través del sistema de nombres de dominio (DNS), en
lugar de a través de HTTP o Protocolo de Transferencia
de Archivos (FTP). Porque convencionalmente se utiliza
DNS para traducir nombres de dominio en direcciones
IP y no a la transferencia de datos generales, el
sistema es a menudo pasa por alto por los funcionarios
de ciberseguridad al evaluar posibles amenazas a sus
organizaciones.
Según expertos de pruebas de penetración, Usando
DNS por exfiltración de datos proporciona varias
ventajas al atacante. Entornos que procesan datos
de la tarjeta a menudo se monitorear, restringir o
bloquear por completo el protocolo HTTP o FTP tráfico
a menudo se utilizan para la exfiltración en otros
entornos. Mientras estos protocolos comunes de
internet pueden desactivarse dentro de un entorno
de procesamiento de tarjetas, DNS es necesario para
resolver nombres de host en el entorno empresarial y
es poco probable que sea bloqueada.
Como funciona Multigrain Malware
Otra característica de Multigrain es que está
especialmente diseñado para sistemas de destino
que ejecutan el proceso multi.exe, que se asocia
con un programa de autorización de tarjeta y una
paquete de software de servidor de punto de
venta. El malware simplemente se borra si el
sistema en cuestión no funciona este proceso en
particular; pero si el proceso se detecta, Multigrain
instala sí mismo. Esto significa que los atacantes
están familiarizado con la forma de explotar el
proceso multi.exe en particular comenta Mike
Stevens profesional de empresa de seguridad
informática.
Como funciona Multigrain Malware
Comenta Mike Stevens de empresa de seguridad
informática que Una vez ejecutado, Multigrain
raspa la memoria del proceso multi.exe, buscando
los datos de banda magnética pista 2 que
normalmente incluye el número de cuenta principa
de una tarjeta de pago, fecha de vencimiento,
código de servicio y el número CVV / CVC. El
malware se comprueba cada cinco minutos si esta
información está lista para exfiltration mediante
consulta DNS.
Multigrain Malware
Las organizaciones que procesan datos de la
tarjeta deben permanecer vigilantes contra
atacantes intención de fraude financiero. Muchas
familias de malware POS se escriben para ser
bastante genérico (por ejemplo, a cualquier
proceso que pueda contener datos de tarjeta de
pago). Sin embargo, agentes de amenaza pueden
funcionar con mayor sigilo, personalización de
malware para entornos específicos y el uso de
protocolos o métodos para la exfiltración de datos
menos comunes menciono Mike Stevens de
empresa de seguridad informática.
Multigrain Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

PDF
Fire eye web_mps_ds
PPT
Seguridad de la información n
PPT
Seguridad de la Información
DOCX
Antivirus
PPTX
PPTX
Software malicioso grupo_2 mary carmen 4ºa
PDF
Guía de amenazas a la seguridad informática
DOCX
Tecnicas de hackeo sin resumir
Fire eye web_mps_ds
Seguridad de la información n
Seguridad de la Información
Antivirus
Software malicioso grupo_2 mary carmen 4ºa
Guía de amenazas a la seguridad informática
Tecnicas de hackeo sin resumir

Similar a Multigrain malware webimprints (20)

PPTX
Pc zombie
PPT
Seguridad de la Información
PPT
Soluciones de seguridad informatica abaddon pos iicybersecurity
PPTX
Los atacantes y profesionales de la ciberseguridad
PPTX
Comercio Electronico pc
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridad en redes
PPTX
Virus informáticos
PPTX
Seguridad en la red
PDF
Seguridad en la red
PPTX
Jose alfredo tizon gonzalez pc zombie
PPT
Ataques Y Vulnerabilidad
PPT
Ataques y vulnerabilidad
PPT
Ataques Y Vulnerabilidades
PDF
Guía de Seguridad para prevenir la Ciberextorsión
PDF
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
PDF
Seguridad en redes
PPS
Penetration testing
PDF
Seguridad
Pc zombie
Seguridad de la Información
Soluciones de seguridad informatica abaddon pos iicybersecurity
Los atacantes y profesionales de la ciberseguridad
Comercio Electronico pc
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Seguridad en redes
Virus informáticos
Seguridad en la red
Seguridad en la red
Jose alfredo tizon gonzalez pc zombie
Ataques Y Vulnerabilidad
Ataques y vulnerabilidad
Ataques Y Vulnerabilidades
Guía de Seguridad para prevenir la Ciberextorsión
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
Seguridad en redes
Penetration testing
Seguridad
Publicidad

Más de David Thomas (20)

PDF
Finding target for hacking on internet is now easier
PPT
Nymaim goz nym malware
PPT
Thanatos malware iics
PPT
Dns malware iicybersecurity
PPT
Remaiten malware
PPT
Usb thief malware iicybersecurity
PPT
Android triada malware iicybersecurity
PPT
W97 m malware
PPT
Libgraphite malware webimprints
PPT
Dropboxcache malware iicybersecurity
PPT
Lockdroid malware
PPT
Android bankosy malware iicybersecurity
PPT
Black energy malware iicybersecurity
PPT
Empresa de seguridad macro malware
PPT
Packrat malware iicybersecurity
PPT
Windows gusano webimprints
PPT
Empresa de seguridad rootnit android malware
PPT
Mod pos malware iicybersecurity
PPT
Soluciones de seguridad informatica bookworm troyano iicybersecurity
PPT
Cherry pickermalware webimprints
Finding target for hacking on internet is now easier
Nymaim goz nym malware
Thanatos malware iics
Dns malware iicybersecurity
Remaiten malware
Usb thief malware iicybersecurity
Android triada malware iicybersecurity
W97 m malware
Libgraphite malware webimprints
Dropboxcache malware iicybersecurity
Lockdroid malware
Android bankosy malware iicybersecurity
Black energy malware iicybersecurity
Empresa de seguridad macro malware
Packrat malware iicybersecurity
Windows gusano webimprints
Empresa de seguridad rootnit android malware
Mod pos malware iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Cherry pickermalware webimprints
Publicidad

Último (16)

PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
Presentación de un estudio de empresa pp
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
Libro de Oraciones guia virgen peregrina
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
presentación sobre Programación SQL.pptx
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Presentación de un estudio de empresa pp
Evolución de la computadora ACTUALMENTE.pptx
Libro de Oraciones guia virgen peregrina
presentacion_energias_renovables_renovable_.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
presentación sobre Programación SQL.pptx
Herramientaa de google google keep, maps.pdf
Plantilla-Hardware-Informático-oficce.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
laser seguridad a la salud humana de piel y vision en laser clase 4
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO

Multigrain malware webimprints

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Multigrain Malware
  • 2. Multigrain Malware Según Webimprints una empresa de pruebas de penetración, Una variante de la familia de malware NewPosThings POS, llamado Multigrain, ha introducido una característica interesante de robar datos de tarjetas de pago de los sistemas de punto de venta a través del sistema de nombres de dominio (DNS), en lugar de a través de HTTP o Protocolo de Transferencia de Archivos (FTP). Porque convencionalmente se utiliza DNS para traducir nombres de dominio en direcciones IP y no a la transferencia de datos generales, el sistema es a menudo pasa por alto por los funcionarios de ciberseguridad al evaluar posibles amenazas a sus organizaciones.
  • 3. Según expertos de pruebas de penetración, Usando DNS por exfiltración de datos proporciona varias ventajas al atacante. Entornos que procesan datos de la tarjeta a menudo se monitorear, restringir o bloquear por completo el protocolo HTTP o FTP tráfico a menudo se utilizan para la exfiltración en otros entornos. Mientras estos protocolos comunes de internet pueden desactivarse dentro de un entorno de procesamiento de tarjetas, DNS es necesario para resolver nombres de host en el entorno empresarial y es poco probable que sea bloqueada. Como funciona Multigrain Malware
  • 4. Otra característica de Multigrain es que está especialmente diseñado para sistemas de destino que ejecutan el proceso multi.exe, que se asocia con un programa de autorización de tarjeta y una paquete de software de servidor de punto de venta. El malware simplemente se borra si el sistema en cuestión no funciona este proceso en particular; pero si el proceso se detecta, Multigrain instala sí mismo. Esto significa que los atacantes están familiarizado con la forma de explotar el proceso multi.exe en particular comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona Multigrain Malware
  • 5. Comenta Mike Stevens de empresa de seguridad informática que Una vez ejecutado, Multigrain raspa la memoria del proceso multi.exe, buscando los datos de banda magnética pista 2 que normalmente incluye el número de cuenta principa de una tarjeta de pago, fecha de vencimiento, código de servicio y el número CVV / CVC. El malware se comprueba cada cinco minutos si esta información está lista para exfiltration mediante consulta DNS. Multigrain Malware
  • 6. Las organizaciones que procesan datos de la tarjeta deben permanecer vigilantes contra atacantes intención de fraude financiero. Muchas familias de malware POS se escriben para ser bastante genérico (por ejemplo, a cualquier proceso que pueda contener datos de tarjeta de pago). Sin embargo, agentes de amenaza pueden funcionar con mayor sigilo, personalización de malware para entornos específicos y el uso de protocolos o métodos para la exfiltración de datos menos comunes menciono Mike Stevens de empresa de seguridad informática. Multigrain Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845