首页 > 菜鸟学院 > 深入分析新型POS机木马LogPOS

深入分析新型POS机木马LogPOS

时间:2015-03-12 | 来源:互联网 | 阅读:68

话题: 漏洞 木马 网络安全


除了yara,这种POS恶意软件也能通过它的URI模式被检测出来,下面的签名将能够从网络中检测出该恶意软件。

signature LogPOS {       #source: Morphick Security     #version: 1     #Ref: af13e7583ed1b27c4ae219e344a37e2b     ip-proto == tcp     dst-port == 80,443     http-request /.*encoding=.*&t=.*&cc=.*&process=.*&track=/     event "LogPOS Credit Card GET Request Pattern"     }

结论

近几年,POS恶意软件已经在很多方面引起了关注。趋势科技最近报道说,在过去6个月中发现的POS恶意软件变种,比过去几年中发现的都要多。


例如

今年早些时候,Josh Grunzweig发现了一个Alina的新变种,该变种被命名为“eagle”;Trustwave记录了另一个新版本(称为Spark)。然而,随着这一切的发生,新的家族如Getmypass、LusyPOS、Daredevil、NewPOSThings和Backoff的发现历程则才刚刚开始。


湘ICP备2022002427号-10湘公网安备:43070202000427号
© 2013~2019 haote.com 好特网