Hjem Securitywatch Kriminelle bruger tyupkin malware til at tømme pengeautomater

Kriminelle bruger tyupkin malware til at tømme pengeautomater

Video: En hverdag i Nordkorea (Oktober 2024)

Video: En hverdag i Nordkorea (Oktober 2024)
Anonim

Cyberkriminelle har inficeret pengeautomater i Rusland, Europa, USA, Indien og Kina med malware for at tømme kontanter, der er gemt i maskinerne, sagde forskere fra Kaspersky Lab denne uge.

Angribere låser op ATM-sagen, muligvis med en standard-hovednøgle, og bruger en startbar cd til at inficere machien med Tyupkin-malware, sagde forskere fra Kaspersky Lab i et indlæg på SecureList tirsdag. Malware er designet til at acceptere kommandoer midt på natten søndage og mandage og stille resten af ​​ugen, hvilket gør det vanskeligt at opdage.

Malwares sti

Når malware er lagt på ATM, kan angribere se, hvor mange penge der stadig er i kassetterne i maskinen. Angriberen skal være fysisk foran ATM'en for at indtaste en specielt genereret sekscifret PIN-kode, der er genereret af malware for at hæve penge. De kan tage op til 40 regninger ad gangen uden at skulle stryge et ATM-kort eller indtaste nogen kontooplysninger, sagde Kaspersky Lab. Cirka 50 maskiner er blevet inficeret på denne måde ifølge rapporten, som var en del af en fælles undersøgelse med Interpol.

"En unik sekscifret kombinationstast baseret på tilfældige tal genereres frisk til hver session. Dette sikrer, at ingen personer uden for banden ved et uheld kunne drage fordel af svig. Så modtager den ondsindede operatør telefonisk instruktioner fra et andet medlem af banden, der ved algoritmen og er i stand til at generere en sessionnøgle baseret på det viste antal. Dette sikrer, at muldyrene, der samler kontanterne, ikke prøver at gå det alene, "ifølge blogindlægget.

Interessant nok, hvis den forkerte nøgle indtastes, deaktiverer malware hele netværket. Kaspersky-forskere var ikke sikre på, hvorfor netværket var deaktiveret. Det kan være en måde at forsinke fjernundersøgere fra at analysere malware.

Kaspersky Lab identificerede ikke producenten af ​​ATM-modellen, der var under angreb, og sagde netop, at maskinerne kørte 32-bit versioner af Windows-operativsystemet. Sikkerhedseksperter har advaret om, at pengeautomater var modtagelige for angreb, fordi mange af dem kører Windows XP, og Microsoft ikke længere understøtter det gamle operativsystem. Malware deaktiverede også McAfee Solidcore, som giver revision af ændringsledelse, konfigurationskontrol, PCI-overholdelse og systemlåsning, der er installeret på maskinerne.

Pengeautomater i fare

I de sidste par år har vi observeret en stor uptick i ATM-angreb ved hjælp af skimming enheder og ondsindet software, "skrev Kaspersky Lab. Skimmere er hardwareenheder, som kriminelle knytter sig til kortlæserne på maskinerne for at læse kortoplysningerne fra magnetstrimlen. Når de har kortoplysningerne, kan de oprette klonede kort og tomme bankkonti. Folk er mere opmærksomme på risikoen for ATM-skimmere og mere omhyggelige, så cyberkriminelle måtte ændre deres taktik.

Nu ser vi den naturlige udvikling af denne trussel med cyberkriminelle, der bevæger sig op ad kæden og målretter sig direkte mod finansielle institutioner, "sagde Kaspersky Lab. Finansielle institutioner er nødt til at forbedre maskinernes fysiske sikkerhed samt opgradere pengeautomater til nyere og mere sikre operativsystemer, sagde virksomheden.

Kriminelle bruger tyupkin malware til at tømme pengeautomater