SlideShare una empresa de Scribd logo
1 de 7
Instituto
internacional de
seguridad
cibernética
BACKOFF MALWARE
Seguridad informática en México
"Backoff" es una familia de malware para puntos de venta
y se ha descubierto recientemente. La familia de malware
ha sido testigo de muchos investigaciones forenses
independientes. Los investigadores de seguridad
informática en México han identificado diferente
variantes principales del "Backoff", incluyendo "backoff",
"goo", "may", "net", "LAST".
En total, el malware normalmente tiene de los siguientes
cuatro capacidades. Una excepción es algunos variante
no incluye la funcionalidad de keylogger.
Seguridad de Puente de Ventas en Mexico
• Copiar datos de los tarjetas
• Grabar registros de teclado
• Mandar comandas y tomar control de
Comunicación
• La inyección de código auxiliar malicioso en
explorer.exe
El malware es responsable de raspado de memoria de
los procesos que se ejecutan en el equipo de la víctima
y la búsqueda de datos de la pista. Funcionalidad
Keylogging también está presente en las variantes más
recientes de Backoff según investigadores de
seguridad informática en México.
Capacidades del malware
Además, el malware tiene un componente C2 que es
responsable de subir los datos descubiertos, la
actualización del malware, descargar / ejecutar más
malware y desinstalar el malware descubierto
durante investigaciones de Hacking Ético en México.
El impacto de un sistema de punto de venta
comprometido puede afectar tanto a las empresas y
de los consumidores mediante la exposición de los
datos del cliente, tales como nombres, direcciones
de correo, números de tarjeta de crédito / débito,
números de teléfono y direcciones de correo
electrónico a elementos criminales.
Impacto
Estas infracciones pueden impactar una 'marca y
reputación, mientras que los consumidores' negocio
de la información se puede utilizar para hacer
compras fraudulentas o compromiso de riesgo de las
cuentas bancarias. Es fundamental para proteger sus
redes corporativas y servidores de Internet o tomar
ayuda de Hacking Ético en México para prevenir
cualquier exposición innecesaria a comprometer o
para mitigar cualquier daño que pudiera estar
ocurriendo ahora.
Impacto
En el momento las variantes de la "familia de
malware Backoff ' no están detectados por antivirus.
Sin embargo, las compañías antivirus comenzarán
rápidamente detectar algunas de las variantes
existentes como de la POS de nube para asegurar
seguridad en la nube en México. Es importante
mantener las firmas y motores de actualizados al día
de AV. Mientras empresa puedan aplicar indicadores
de compromiso y una estrategias de prevención y
asegurar seguridad en la nube en México por lo
menos.
Solucion con seguridad en la nube en
México
CONTACTO w w w. i i c y b e r s e c u r i t y. c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Colegio de educacion profecional tecnica del estado de mexico
Colegio de educacion profecional tecnica del estado de mexicoColegio de educacion profecional tecnica del estado de mexico
Colegio de educacion profecional tecnica del estado de mexicokitzia_2001
 
Trabajo de Mantencion de Software (Virus)
Trabajo de Mantencion de Software (Virus)Trabajo de Mantencion de Software (Virus)
Trabajo de Mantencion de Software (Virus)Miirckoo Peña
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2Luis Garcia
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Alonso Caballero
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivosguestb6f230a
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]AngelGomezRomero
 

La actualidad más candente (18)

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Colegio de educacion profecional tecnica del estado de mexico
Colegio de educacion profecional tecnica del estado de mexicoColegio de educacion profecional tecnica del estado de mexico
Colegio de educacion profecional tecnica del estado de mexico
 
Trabajo de Mantencion de Software (Virus)
Trabajo de Mantencion de Software (Virus)Trabajo de Mantencion de Software (Virus)
Trabajo de Mantencion de Software (Virus)
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Weimar
WeimarWeimar
Weimar
 
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
 
Malware CoreBot
 Malware CoreBot Malware CoreBot
Malware CoreBot
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 

Similar a Backoff malware: Análisis de la familia de malware para puntos de venta

Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papuSevaselcholo
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Informatica gine.
Informatica gine.Informatica gine.
Informatica gine.GinetteGT
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_dsIlyanna
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido comprarantiviruschrome75
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 

Similar a Backoff malware: Análisis de la familia de malware para puntos de venta (20)

Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Informatica gine.
Informatica gine.Informatica gine.
Informatica gine.
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Backoff malware: Análisis de la familia de malware para puntos de venta

  • 2. "Backoff" es una familia de malware para puntos de venta y se ha descubierto recientemente. La familia de malware ha sido testigo de muchos investigaciones forenses independientes. Los investigadores de seguridad informática en México han identificado diferente variantes principales del "Backoff", incluyendo "backoff", "goo", "may", "net", "LAST". En total, el malware normalmente tiene de los siguientes cuatro capacidades. Una excepción es algunos variante no incluye la funcionalidad de keylogger. Seguridad de Puente de Ventas en Mexico
  • 3. • Copiar datos de los tarjetas • Grabar registros de teclado • Mandar comandas y tomar control de Comunicación • La inyección de código auxiliar malicioso en explorer.exe El malware es responsable de raspado de memoria de los procesos que se ejecutan en el equipo de la víctima y la búsqueda de datos de la pista. Funcionalidad Keylogging también está presente en las variantes más recientes de Backoff según investigadores de seguridad informática en México. Capacidades del malware
  • 4. Además, el malware tiene un componente C2 que es responsable de subir los datos descubiertos, la actualización del malware, descargar / ejecutar más malware y desinstalar el malware descubierto durante investigaciones de Hacking Ético en México. El impacto de un sistema de punto de venta comprometido puede afectar tanto a las empresas y de los consumidores mediante la exposición de los datos del cliente, tales como nombres, direcciones de correo, números de tarjeta de crédito / débito, números de teléfono y direcciones de correo electrónico a elementos criminales. Impacto
  • 5. Estas infracciones pueden impactar una 'marca y reputación, mientras que los consumidores' negocio de la información se puede utilizar para hacer compras fraudulentas o compromiso de riesgo de las cuentas bancarias. Es fundamental para proteger sus redes corporativas y servidores de Internet o tomar ayuda de Hacking Ético en México para prevenir cualquier exposición innecesaria a comprometer o para mitigar cualquier daño que pudiera estar ocurriendo ahora. Impacto
  • 6. En el momento las variantes de la "familia de malware Backoff ' no están detectados por antivirus. Sin embargo, las compañías antivirus comenzarán rápidamente detectar algunas de las variantes existentes como de la POS de nube para asegurar seguridad en la nube en México. Es importante mantener las firmas y motores de actualizados al día de AV. Mientras empresa puedan aplicar indicadores de compromiso y una estrategias de prevención y asegurar seguridad en la nube en México por lo menos. Solucion con seguridad en la nube en México
  • 7. CONTACTO w w w. i i c y b e r s e c u r i t y. c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845