MALWARE PROTECTION DES POSTES Informations Connu également sous le nom de FindPOS. En quelques mots Le produit Full Protectest une technologie proactive unique, sans signatures, q ui protège efficacement des attaques inconnues et sophistiquées. Créé en novembre 2014 et depuis, plusieurs variantes se sont propagées. Type d’attaque Vol de données bancaires par le terminal de vente (POS) POSeidon malware Endpoint Full Protect COMPROMISSION DES TERMINAUX DE LA SEULE SOLUTION FOURNISSANT UNE PROTECTION AVÉRÉE CONTRE LES ATTAQUES CIBLÉES ET LES APT. POINTS DE VENTE. Étape 1 Cible Commerces tous types Le malware se déploie dans le système d’exploitation (OS) Étape 2 Risques Exfiltrer les informations volées pour les exploiter (Revente, utilisation) Il crée une clé de registre pour être exécuté à chaque démarrage du Terminal de Vente Stormshield Endpoint Security Full Protect protège la base de registre Windows Étape 3 Le comportement malveillant d’enregistrement des informations via le terminal de vente est bloqué par le module de Keylogging de Stormshield Endpoint Security Full Protect Il enregistre les informations renseignées (Keylogging) Étape 4 MENACE Stormshield Endpoint Security Full Protect offre la protection contre la création de fichiers exécutable Le malware POSeidon est neutralisé Ensuite le malware lit la mémoire de tous les processus pour trouver les données bancaires Stormshield Endpoint Security Full Protect empêche l’injection dans les processus du système d’exploitation VOL DES DONNÉES BANCAIRES PROTECTION IMMÉDIATE TOTALE Plus d’informations sur les menaces : Thisissecurity.net Protection contre les menaces inconnues Protection contre l’exploitation de vulnérabilité sur le système d’exploitation Protection contre l’exploitation de vulnérabilité des applications tierces Contrôle de l’intégrité de la mémoire du système Protection du poste de travail Détection des logiciels malveillants par analyse comportementale Durcissement du système d’exploitation Contrôle applicatif (par liste blanche et liste noire) Contrôle granulaire des droits utilisateurs Contrôle granulaire de l’exfiltration de données sensibles Prévention d’intrusion Pare-feu Détection d’intrusion réseau PROTECTION PRO-ACTIVE Plus d’informations sur la solution de sécurité : www.stormshield.eu/fr/endpoint-protection/