MALWARE
POSeidon
malware
COMPROMISSION DES TERMINAUX DE
POINTS DE VENTE.
Endpoint
Full Protect
LA SEULE SOLUTION FOURNISSANT
UNE PROTECTION AVÉRÉE CONTRE LES
ATTAQUES CIBLÉES ET LES APT.
PROTECTION DES POSTES
Informations
Connu également sous le nom de
FindPOS.
Créé en novembre 2014 et depuis,
plusieurs variantes se sont propagées.
Type d’attaque
Vol de données bancaires
par le terminal de vente (POS)
Cible
Commerces tous types
Risques
Exltrer les informations volées
pour les exploiter
(Revente, utilisation)
En quelques mots
Le produit Full Protect est une
technologie proactive unique, sans
signatures, qui protège ecacement
des attaques inconnues et
sophistiquées.
Protection contre
les menaces inconnues
Protection contre l’exploitation
de vulnérabilité sur le système
d’exploitation
Protection contre l’exploitation de
vulnérabilité des applications tierces
Contrôle de l’intégrité de la mémoire du
système
Protection du poste de travail
Détection des logiciels malveillants
par analyse comportementale
Durcissement du système d’exploitation
Contrôle applicatif (par liste blanche et
liste noire)
Contrôle granulaire des droits
utilisateurs
Contrôle granulaire de l’exltration de
données sensibles
Prévention d’intrusion
Pare-feu
Détection d’intrusion réseau
Étape 1
Le malware se déploie dans le système
d’exploitation (OS)
Stormshield Endpoint Security Full Protect
ore la protection
contre la création de chiers exécutable
Le malware POSeidon est neutralisé
Étape 2
Il crée une clé de registre pour être exécuté à
chaque démarrage du Terminal de Vente
Stormshield Endpoint Security Full Protect
protège la base de registre Windows
Étape 3
Il enregistre les informations renseignées
(Keylogging)
Le comportement malveillant d’enregistrement
des informations via le terminal de vente
est bloqué par le module de Keylogging
de Stormshield Endpoint Security Full Protect
Étape 4
Ensuite le malware lit la mémoire de tous les
processus pour trouver les données bancaires
Stormshield Endpoint Security Full Protect empêche
l’injection dans les processus du système d’exploitation
MENACE VOL DES DONNÉES BANCAIRES PROTECTION IMMÉDIATE TOTALE PROTECTION PRO-ACTIVE
Plus d’informations sur les menaces : Thisissecurity.net Plus d’informations sur la solution de sécurité : www.stormshield.eu/fr/endpoint-protection/
1 / 1 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !