Dom Securitywatch Zločinci koriste tyupkin malware za pražnjenje bankomata novca

Zločinci koriste tyupkin malware za pražnjenje bankomata novca

Video: bankomat unutrasnji izgled 1 (Studeni 2024)

Video: bankomat unutrasnji izgled 1 (Studeni 2024)
Anonim

Cyber-kriminalci zarazili su bankomate u Rusiji, Europi, Sjedinjenim Državama, Indiji i Kini zlonamjernim softverom kako bi ispraznili gotovinu pohranjenu u strojevima, rekli su istraživači Kaspersky Lab ovog tjedna.

Napadači otključavaju ATM slučaj, možda pomoću zadanog glavnog ključa i koriste CD za podizanje sustava kako bi zarazili strojeve zlonamjernim softverom Tyupkin, rekli su istraživači Kaspersky Lab-a u postu na SecureList u utorak. Zlonamjerni softver dizajniran je tako da prihvaća naredbe usred noći nedjelje i ponedjeljka, a miran ostatak tjedna što otežava otkrivanje.

Put zlonamjernog softvera

Nakon što se zlonamjerni softver učita na bankomat, napadači mogu vidjeti koliko novca je još u kasetama u uređaju. Napadač mora biti fizički ispred bankomata da bi upisao posebno generirani šestoznamenkasti PIN generiran od zlonamjernog softvera kako bi povukao novac. Istovremeno mogu preuzeti do 40 računa bez potrebe za prevlačenjem bankomata ili unošenjem bilo kakvih podataka o računu, rekao je Kaspersky Lab. Oko 50 strojeva zaraženo je na ovaj način, navodi se u izvješću koje je bilo dio zajedničke istrage s Interpolom.

"Jedinstveni šesteroznamenkasti kombinirani ključ temeljen na slučajnim brojevima svježe se generira za svaku sesiju. To osigurava da nijedna osoba izvan bande ne bi mogla slučajno profitirati od prevare. Tada zlobni operater prima upute putem telefona od drugog člana bande koji zna algoritam je u mogućnosti generirati sesijski ključ na temelju prikazanog broja. To osigurava da muli koji skupljaju novac ne pokušavaju ići sami ", navodi se u postu na blogu.

Zanimljivo je da ako unesete pogrešan ključ, zlonamjerni softver onemogućuje cijelu mrežu. Kaspersky istraživači nisu bili sigurni zašto je mreža onemogućena. To bi mogao biti način da se udaljenim istražiteljima odgodi analiza zlonamjernog softvera.

Kaspersky Lab nije identificirao proizvođača ATM modela pod napadom, već je samo rekao da strojevi imaju 32-bitne verzije operacijskog sustava Windows. Sigurnosni stručnjaci upozorili su da su bankomati podložni napadima jer mnogi od njih imaju Windows XP, a Microsoft više ne podržava stari operativni sustav. Zlonamjerni softver je također onemogućio McAfee Solidcore, koji omogućuje reviziju upravljanja promjenama, kontrolu konfiguracije, usklađenost s PCI-jem i zaključavanje sustava, instaliranu na strojevima.

Bankomati s rizikom

Tijekom posljednjih nekoliko godina primijetili smo značajne poteškoće u ATM napadima pomoću skimming uređaja i zlonamjernog softvera ", napisao je Kaspersky Lab. Skimmeri su hardverski uređaji koje kriminalci pričvršćuju na čitače kartica na strojevima kako bi sa magnetske trake čitali podatke s kartice. Jednom kada dobiju podatke o karticama, mogu kreirati klonirane kartice i isprazniti bankovne račune. Ljudi su svjesniji rizika od klizanja bankomata i oprezniji su, pa su cyber-kriminalci morali promijeniti taktiku.

Sada vidimo prirodni razvoj ove prijetnje od cyber-kriminalaca koji se kreću lancem i izravno ciljaju na financijske institucije ", rekao je Kaspersky Lab. Financijske institucije moraju poboljšati fizičku sigurnost strojeva, kao i nadograditi bankomate na nove i više sigurni operativni sustavi, rekla je tvrtka.

Zločinci koriste tyupkin malware za pražnjenje bankomata novca