
安全记者布莱恩·克雷布斯(Brian Krebs)昨日披露了有关目标网络
攻击中使用的恶意软件样本的详细信息,这些
攻击最初发生在2013年11月27日至12月15日。上周日,路由开启哪些ddos防御,Target首席执行官兼总裁格雷格•斯坦菲尔(greggsteinhafel)就最近的Target安全漏洞接受了CNBC的采访。在那次采访中,他提到了一个恶意软件感染,但没有确定具体的样本。据Krebs称,dnspod防御ddos,一份关于在入侵过程中使用的恶意软件的报告被上传到了Symantec运行的自动分析系统ThreatExpert。报告已经被删除,c语言ddos防御,但是Krebs设法保存了一份缓存报告的副本(可以在他的网站上找到)。随后,一名"接近调查的消息来源"将该报告与赛门铁克认定的恶意软件家族联系在一起杜姆雷埃弗斯蒂勒.Reedum是一个POS ram scraper恶意软件,它扫描进程内的内存并"刮"出任何有用的东西。对于POS恶意软件,这通常是磁道2信用卡信息,可用于创建使用特殊设备的伪造副本。我设法获得了一个Reedum恶意软件的副本,第一个样本在2012年7月上传到Virustotal。执行时,它的操作非常简单;下面是一个对话框,显示进程扫描:早在2012年3月,游戏ddos防御盾,法国安全研究人员木糖醇分析了一个受感染的POS系统中的旧版Reedum。这个示例看起来没有那么健壮,但仍然包含相同的功能。你可以在他的博客上看到。Target还没有公开说明漏洞是
如何发生的,但据信是一个web服务器被破坏了,然后建立了一个控制服务器。克雷布斯目前正在地下犯罪论坛调查名为"BlackPOS"的恶意软件的作者。更多信息,请参阅他的完整博客。_________________________________________________________________Joshua Cannell是Malwarebytes的恶意软件情报分析师,他对当前的恶意软件威胁进行研究和深入分析,cc防御php