Check Point:如何防范内存抓取恶意软件(2)

现在还不清楚具体哪些恶意软件的变体被用于最近的攻击中,也不清除它们是如何被植入的。然而在2014年1月初,美国计算机应急准备小组(US-CERT)针对POS系统发布了一个关于内存抓取恶意软件的警报,其中提到了多款近期活跃的恶意软件,这些恶意软件可搜索出特定POS软件相关进程的内存转储文件,从而盗取支付卡数据。

感染载体

那么犯罪分子是如何将内存抓取软件植入到这些主要零售商的POS系统中的呢?当零售商的POS设备和系统联网时,原始感染源可能已经通过以下传统方法植入到零售商的网络中:公司员工在公司网络中访问电子邮件中的恶意链接或附件,或攻击者利用远程访问软件中的薄弱认证证书。

一旦企业网络遭到破坏,攻击者就可能将恶意软件转移到POS网络和终端设备上。由于POS网络没有与其他业务网络进行隔离,因此其他业务网络也很容易受到破坏。

POS保护措施

为了防范未来内存抓取软件或其他针对POS系统的攻击,美国计算机应急准备小组(US-CERT)建议系统所有者和经营者采取以下6项最佳措施:

· 为POS系统设定更复杂的密码,并经常更改出厂默认设置

· 更新POS软件应用,并以同样的方式更新并修补其他业务软件,以减少暴露出 来的漏洞

· 安装防火墙以保护POS系统,并将其与其他网络隔离

· 使用杀毒软件,并时刻保持杀毒软件的更新

· 限制从POS系统计算机或终端访问互联网,防止意外接触到安全威胁

· 禁止远程访问POS系统

企业还应该考虑其他对策以增强保护级别,从而防止恶意软件的感染,而这些感染源正是最常见的攻击发起点。对于犯罪分子来说,只要稍微对恶意软件代码进行调整,便可绕过防病毒特征检测,从而对企业网络造成破坏。Check Point ThreatCloud Emulation可在恶意文档进入网络前对其进行识别并隔离,从而杜绝意外感染的发生。

Check Point威胁仿真可以审查下载的文件和常见的电子邮件附件,如Adobe PDF文件和Microsoft Office文件,从而预防威胁。可疑文件在威胁仿真软件的沙盒中打开,并同时受到监控,是否出现异常的系统行为,包括异常的系统注册表变更、网络连接或系统进程 – 提供文件行为的实时评估。如果发现是恶意文件,则将其阻塞在网关内联。如果发现新签名,会立即发送给Check Point ThreatCloud?,并分发给Check Point的网关,以自动阻止新的恶意软件。

总而言之,内存抓取不仅对零售业构成威胁,还对从休闲和餐饮再到金融和保险业务领域等任何涉及到大量用户支付卡处理的业务构成威胁。因此,经常使用POS设备的组织应该仔细检查其网络是否正在遭受内存抓取软件的威胁。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部