您的位置:首页 > 菜鸟学院 > 深入分析新型POS机木马LogPOS

深入分析新型POS机木马LogPOS

来源:互联网 | 时间:2015-03-12 15:41:35 | 阅读:84 |  标签: 漏洞 木马 网络安全   | 分享到:


除了yara,这种POS恶意软件也能通过它的URI模式被检测出来,下面的签名将能够从网络中检测出该恶意软件。

signature LogPOS {       #source: Morphick Security     #version: 1     #Ref: af13e7583ed1b27c4ae219e344a37e2b     ip-proto == tcp     dst-port == 80,443     http-request /.*encoding=.*&t=.*&cc=.*&process=.*&track=/     event "LogPOS Credit Card GET Request Pattern"     }

结论

近几年,POS恶意软件已经在很多方面引起了关注。趋势科技最近报道说,在过去6个月中发现的POS恶意软件变种,比过去几年中发现的都要多。


例如

今年早些时候,Josh Grunzweig发现了一个Alina的新变种,该变种被命名为“eagle”;Trustwave记录了另一个新版本(称为Spark)。然而,随着这一切的发生,新的家族如Getmypass、LusyPOS、Daredevil、NewPOSThings和Backoff的发现历程则才刚刚开始。

小编推荐阅读

好特网发布此文仅为传递信息,不代表好特网认同期限观点或证实其描述。

相关视频攻略

更多

扫二维码进入好特网手机版本!

扫二维码进入好特网微信公众号!

本站所有软件,都由网友上传,如有侵犯你的版权,请发邮件[email protected]

湘ICP备2022002427号-10 湘公网安备:43070202000427号© 2013~2024 haote.com 好特网