Comment supprimer Ploutus ATM Malware

Ploutus Description

Le malware Ploutus est un cheval de Troie qui est apparu en 2013 au Mexique et sur les analyses de sécurité en novembre 2016 a refait surface avec une nouvelle version. Ploutus est un cheval de Troie qui est conçu pour fonctionner sur les guichets automatiques, propulsés par l’OS Windows. Ploutus peuvent interagir avec les dernières versions de Windows et Windows XP ainsi. Experts en sécurité cyber qui enquêtaient sur les guichets vides a révélé que l’intégrité physique des machines a été compromise pour accéder à l’intérieur des mécanismes et installer le cheval de Troie Ploutus. La version initiale de Ploutus a été conçue pour libérer la trésorerie lorsqu’un clavier externe est connecté à l’ATM infecté, mais la nouvelle version dispose d’une nette amélioration.

Ploutus

L’ancien et le nouveau dans Ploutus

La nouvelle version vient avec un lanceur qui fait des tentatives d’identifier les outils de sécurité et de la tuer. En outre, échantillons de Ploutus a montré que le cheval de Troie utilise un obfuscateur .NET mieux appelé réacteur. Toutes les versions de Ploutus ne nécessitent pas une MasterCard à insérer dans le compromis ATM en outre, un logiciel légitime qui fonctionne sur les guichets automatiques est introduit avec le cheval de Troie Ploutus pour s’assurer que la menace ne dépend pas de composants intégrés. L’ancienne version de Ploutus accepté des commandes à partir d’un clavier externe et le pavé numérique sur l’ATM. Quand une mule d’argent était sur l’ATM, un code à 8 chiffres devait être entré pour entamer la libération de l’argent. Le nouveau cheval de Troie Ploutus est conçu pour tirer sur les commandes d’un téléphone portable attaché à l’ATM de compromis, qui rend possible pour les opérateurs de menace d’envoyer des commandes via un simple message texte. Cette pratique est nouvelle chez les menaces de l’ATM et fait Ploutus supérieure aux autres chevaux de Troie dans sa classe comme Alice et SUCEFUL.

Des chercheurs en sécurité de FireEye ont identifié une nouvelle variante de la Ploutus ATM Malware, utilisé pour quelques années pour faire les guichets automatiques à vomir sur le paiement à la commande. La famille Ploutus ATM Malware est apparu en 2013 et a été un des premiers qui permettait des escrocs connecter un clavier aux guichets automatiques et leur faire cracher le cash. En 2014, une autre version de Ploutus fait manchette partout dans le monde, car elle a permis des voleurs de vider des machines en envoyant un message SMS à l’ATM.

Nouvelle version de malware Ploutus cible les guichets automatiques fabriqués Diebold

Selon les chercheurs, cette nouvelle variante a été repérée en novembre 2016, quand quelqu’un téléchargé une copie sur le moteur d’analyse VirusTotal agrégée. Cette erreur a permis aux chercheurs de mettre la main sur un exemplaire de cette nouvelle version, qu’ils surnommèrent Ploutus-D en raison de caractéristiques qui lui a permis de cibler spécifiquement les guichets automatiques Diebold. L’analyse ultérieure a révélé qu’avec des modifications mineures, Ploutus-D pourrait également cibler les distributeurs automatiques de billets des autres fournisseurs qui ont construit leurs distributeurs automatiques de billets sur la plateforme Kalignite, actuellement déployé par 40 différents distributeurs ATM dans 80 pays.

Un périphérique Mobile envoie les commandes au Ploutus via un câble USB

Le téléphone mobile est conçu pour analyser les messages reçus et les transformer en un paquet de réseau qui est envoyé pour traitement dans l’ATM compromise. Les paquets sont transmis via un simple câble USB. En outre, le périphérique mobile étranger suit le trafic entrant et sortant sur l’ATM, et la fonctionnalité peut être améliorée dans les versions suivantes de Ploutus. Le programme peut permettre aux acteurs de la menace d’exécuter des opérations rapides et mobiles où ils pénétrer les guichets automatiques et fixez un dispositif de communication mobile, qui peut être commandé à distance. Le téléphone pourrait agir comme un contrôleur et rendent la machine version argent de cassettes de l’ATM sur commande. Heureusement, les cartes bancaires ne sont pas ciblés par le cheval de Troie Ploutus, et vous n’avez pas besoin de s’inquiéter pour l’instant. Comme indiqué plus haut, Ploutus est introduit aux guichets automatiques en compromettant la couche externe, ce qui implique des outils bruts qui laissent des traces sur la machine. Vous pouvez éviter l’utilisation de guichets automatiques qui ont l’air comme s’ils étaient dans une rayures inhabituelle de voiture crash et fonctionnalité.

Windows OS touchés par Ploutus ATM Malware

  • Windows 1026% 
  • Windows 835% 
  • Windows 728% 
  • Windows Vista6% 
  • Windows XP5% 

Mise en garde ! Plusieurs analyseurs antivirus ont détecté seulement possibilité de malware sur Ploutus ATM Malware.

Anti-Virus SoftwareVersionDetection
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.Ploutus ATM Malware
McAfee5.600.0.1067Win32.Application.Ploutus ATM Malware
Malwarebytes1.75.0.1PUP.Optional.Ploutus ATM Malware
VIPRE Antivirus22224Ploutus ATM Malware.Generic
McAfee-GW-Edition2013Win32.Application.Ploutus ATM Malware
Dr.WebAdware.Ploutus ATM Malware
Baidu-International3.5.1.41473PUP.Win32.Ploutus ATM Malware
Tencent1.0.0.1Win32.Ploutus ATM Malware
K7 AntiVirus9.179.12403Unwanted-Program ( Ploutus ATM Malware )
Malwarebytesv2013.10.29.10PUP.Ploutus ATM Malware
VIPRE Antivirus22702Ploutus ATM Malware

Ploutus ATM Malware tendances mondiales par pays

Télécharger outil de suppressionpour supprimer Ploutus ATM Malware

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like Ploutus ATM Malware.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>