POSeidon malware Endpoint Full Protect

publicité
MALWARE
PROTECTION DES POSTES
Informations
Connu également sous le nom de
FindPOS.
En quelques mots
Le produit Full Protectest une
technologie proactive unique, sans
signatures, q ui protège efficacement
des attaques inconnues et
sophistiquées.
Créé en novembre 2014 et depuis,
plusieurs variantes se sont propagées.
Type d’attaque
Vol de données bancaires
par le terminal de vente (POS)
POSeidon
malware
Endpoint
Full Protect
COMPROMISSION DES TERMINAUX DE
LA SEULE SOLUTION FOURNISSANT
UNE PROTECTION AVÉRÉE CONTRE LES
ATTAQUES CIBLÉES ET LES APT.
POINTS DE VENTE.
Étape 1
Cible
Commerces tous types
Le malware se déploie dans le système
d’exploitation (OS)
Étape 2
Risques
Exfiltrer les informations volées
pour les exploiter
(Revente, utilisation)
Il crée une clé de registre pour être exécuté à
chaque démarrage du Terminal de Vente
Stormshield Endpoint Security Full Protect
protège la base de registre Windows
Étape 3
Le comportement malveillant d’enregistrement
des informations via le terminal de vente
est bloqué par le module de Keylogging
de Stormshield Endpoint Security Full Protect
Il enregistre les informations renseignées
(Keylogging)
Étape 4
MENACE
Stormshield Endpoint Security Full Protect
offre la protection
contre la création de fichiers exécutable
Le malware POSeidon est neutralisé
Ensuite le malware lit la mémoire de tous les
processus pour trouver les données bancaires
Stormshield Endpoint Security Full Protect empêche
l’injection dans les processus du système d’exploitation
VOL DES DONNÉES BANCAIRES
PROTECTION IMMÉDIATE TOTALE
Plus d’informations sur les menaces : Thisissecurity.net
Protection contre
les menaces inconnues
Protection contre l’exploitation
de vulnérabilité sur le système
d’exploitation
Protection contre l’exploitation de
vulnérabilité des applications tierces
Contrôle de l’intégrité de la mémoire du
système
Protection du poste de travail
Détection des logiciels malveillants
par analyse comportementale
Durcissement du système d’exploitation
Contrôle applicatif (par liste blanche et
liste noire)
Contrôle granulaire des droits
utilisateurs
Contrôle granulaire de l’exfiltration de
données sensibles
Prévention d’intrusion
Pare-feu
Détection d’intrusion réseau
PROTECTION PRO-ACTIVE
Plus d’informations sur la solution de sécurité : www.stormshield.eu/fr/endpoint-protection/
Téléchargement