PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



ModPos malware iicybersecurity .pdf



Original filename: ModPos malware iicybersecurity.pdf
Title: iicybersecurity PPT
Author: Jorge

This PDF 1.5 document has been generated by Microsoft® Office PowerPoint® 2007, and has been sent on pdf-archive.com on 10/12/2015 at 11:06, from IP address 64.233.x.x. The current document download page has been viewed 246 times.
File size: 690 KB (8 pages).
Privacy: public file




Download original PDF file









Document preview


international
institute of cyber
securty
ModPos Malware
Capacitación de hacking ético
curso de Seguridad Informática
certificaciones seguridad informática

ModPos Malware
Un nuevo malware POS fue descubierto en los
minoristas de Estados Unidos, después de
Thanksgiving y parece que se parece a millones
de tarjetas bancarias estadounidenses fueron
afectadas. El nuevo malware POS se llama
ModPos se encontró en algunas empresas, pero
sabemos que estamos hablando de grandes
empresas minoristas, lo que hace que el
problema enorme, porque sin duda significa
millones de dólares en daños según
Investigadores de curso hacking ético.

ModPos Malware
Según curso de Seguridad Informática, la
información disponible sobre los atacantes no es
mucho, pero se sabe que han estado operando
desde 2013, y de una manera muy profesional,
nunca se planteó ninguna sospecha, y que este
malware fue descubierto después de semanas de
investigación doloroso, y inversa ingeniería por
expertos de malware. Para darle otra idea lo
bueno que este malware, el cifrado utilizado para
la red y C & C (comando y control) exfiltración de
datos y la comunicación está protegido con
cifrado de 128 y 256 bits, y se necesitaba una
nueva clave privada por cada cliente.

Cómo funciona ModPos Malware
Los expertos de malware tomaron muchas
semanas para hacer ingeniería inversa de uno
de los tres módulos del kernel del malware, y
simplemente para darle una idea, los mismos
expertos de malware sólo necesitaban unas
horas para ingeniería inversa del malware de
tipo similiar. Maestro de curso de seguridad
Informática, Dan Richard quedó impresionado
por los autores "increíble talento" del malware, e
incluso se refiere que hicieron un "trabajo
increíble", debido a su comprensión de la
seguridad alrededor de POS era enorme señalan
expertos con certificaciones de seguridad
informática.

Cómo funciona ModPos Malware
Maestro de curso de seguridad
Informática, continuó diciendo que los autores de
malware deben haber gastado una enorme
cantidad de dinero y tiempo en cada módulo
controlador kernel, que se comporta como un
rootkit, y es difícil de detectar y de ingeniería
inversa. Parece que los autores pensaban este
malware como una inversión, diseñando el
ModPOS para generar a gran escala, para poder
finalmente conseguir un retorno de su inversión.

Cómo funciona ModPos Malware
Investigadores de curso hacking ético mencionan
que ahora que el ModPos fue encontrado y
minoristas estadounidenses son conscientes del
problema, los atacantes tendrán que cambiar
parte del código base para volver a ganar la
ofuscación que tenían, pero parece que algunos
de estos cambios será más difícil de implementar,
tal quizás más inversión monetaria será necesaria
otra vez. Se trata de un malware nuevo y muy
avanzado, así que esperamos seguir enterando de
más casos relacionados con ModPOS y marco los
atacantes.

Cómo funciona ModPos Malware

Como ModPos tiene capacidades de reproducción,
aconsejamos a los usuarios a limitar sus unidades
extraíbles de la conexión a los equipos que son de
confianza o con software de seguridad instalado. Lo
mismo ocurre con los equipos: evitar conectar
unidades flash que no pueden ser avaladas por
otras personas según expertos con certificaciones
seguridad informática de international institute of
cyber security

CONTACTO

w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845


Related documents


modpos malware iicybersecurity
soluciones de seguridad informatica bartalex
ingenieria inversa de malware
remaiten malware
curso seguridad informatica
soluciones de seguridad informatica bookworm troyano


Related keywords