PCI DSS PA-DSS Статьи Блог Форум О Сообществе PCI DSS Russia Семинар


PCI DSS
Тэги
инцидент (371)
в мире (318)
исследования (293)
банки (246)
ДБО (240)
malware (176)
сообщество (114)
конференция (109)
статистика (100)
кража (95)
утечка данных (88)
digital security (77)
законодательство (58)
carders (54)
visa (47)
банкоматы (46)
соответствие (40)
mastercard (40)
pci dss (37)
phishing (35)
выполнение требований (31)
стандарт (29)
blackhat (25)
skimming (24)
pci ssc (18)
pci dss russia (18)
аудит (16)
pa-dss (16)
insider (15)
социальная инженерия (15)
dsecrg (14)
биометрия (13)
сертификация (12)
authentication (12)
pin (11)
вебинар (11)
публикации (9)
инфографика (6)
mobile (6)
пентест (5)
СТО БР ИББС (5)
oracle (4)
erp (4)
полезные советы (4)
cash (4)
область аудита (3)
шифрование (3)
обновления (3)
atm (3)
вредные советы (2)
документация (2)
sap (2)
бизнес-приложения (2)
owasp (2)
asv (1)
итоги (1)
мнение (1)
фишинг (1)
банк (1)
исследвания (1)
конференции (1)
Урасльский форум (1)
Самые комментируемые за месяцСамые комментируемые за месяц

Опросы
Где расположена ваша информационная инфраструктура?

В собственной серверной комнате
На арендованной площадке в дата-центре
В арендованной у дата-центра виртуальной среде

 
FAQ:
PCI DSS & PA-DSS


Что такое PCI DSS и PA-DSS? Ответы на главные вопросы.
Путь к соответствию PCI DSS

Выполнение требований стандарта и разработка компенсирующих мер.
Проверка
соответствия


Правила проверки соответствия компании требованиям стандартов и контакты тех, кто проверяет.
Копилка
полезностей


Здесь можно скачать стандарты PCI DSS и PA-DSS на русском языке и другие полезные материалы.
Главная Блог Блог

Банкоматные сети Мексики подверглись новой кибератаке

Мексиканские банкоматы подверглись атаке вредоносным кодом под названием Ploutus. Распространяемый в текущей версии с помощью CD-дисков код направлен на перехват контроля над банкоматом с целью извлечения имеющихся в нём наличных денег.

Атаки на данный момент были зафиксированы на установленные вне помещений банкоматы. Анализ инцидентов показал, что злоумышленники, получив доступ к CD-приводу банкомата, помещали туда свой загрузочный диск. С этого диска загружались файлы вредоносной программы Ploutus на жёсткий диск банкомата и отключались установленные в системе антивирусные программы.

После успешной загрузки вредоносного кода в систему, Ploutus активировался мошенниками определённой комбинацией нажатий на функциональные клавиши устройства, после чего у них появлялась возможность отправлять команды на выдачу наличных денег с внешней клавиатуры.

Единственными способами предотвратить заражение системы является полное отключение возможности загрузки с внешних носителей (что не всегда возможно), или же использование специализированного защитного программного обеспечения, предотвращающего любые модификации в операционной системе банкомата и имеющего собственные механизмы самозащиты от отключения программы в обход стандартных процедур.

«Появление у вредоносного кода для банкоматов функционала прямого вывода денег с устройства – очень тревожный знак для безопасности устройств самообслуживания, - комментирует ситуацию Станислав Шевченко, технический директор SafenSoft, разрабатывающей защитное ПО для банкоматов. - Такой код позволяет злоумышленникам избежать всей стандартной цепочки обналичивания средств, необходимой при использовании традиционных троянов для банкоматов и устройств вроде скиммеров, направленных на кражу данных банковской карты. Кроме того, подобный способ распространения позволяет полностью обходить традиционную защиту при помощи антивирусных программ на банкоматах. Если этот вредоносный код получит массовое распространение, для банков, не защищающих программное обеспечение своих банкоматов специализированными программами, могут наступить чёрные дни».

Источник: plusworld.ru
malware | банкоматы
КомментарииКомментарии

Добавьте комментарий!
Представьтесь, пожалуйста
Укажите адрес вашей почты
Опубликован не будет
Следить за дискуссией по почте
 











Партнеры