У дома Securitywatch Престъпниците използват злонамерен софтуер tyupkin, за да изпразват пари в брой

Престъпниците използват злонамерен софтуер tyupkin, за да изпразват пари в брой

Видео: ДвернаÑ? охота (Выломаные двери) (Септември 2024)

Видео: ДвернаÑ? охота (Выломаные двери) (Септември 2024)
Anonim

Киберпрестъпниците са заразили банкоматите в Русия, Европа, Съединените щати, Индия и Китай със злонамерен софтуер, за да изпразнят пари в брой, съхранявани в машините, заявиха изследователите от лабораторията на Касперски тази седмица.

Нападателите отключват случая на банкомат, вероятно с главен ключ по подразбиране, и използват стартиращ компактдиск, за да заразят машината с зловредния софтуер Tyupkin, заявиха изследователи от лабораторията на Kaspersky в публикация в SecureList вторник. Зловредният софтуер е проектиран така, че да приема команди по средата на нощта неделя и понеделник и да успокоява останалата част от седмицата, което затруднява откриването.

Пътят на зловредния софтуер

След като злонамереният софтуер се зареди на банкомата, нападателите могат да видят колко пари има още в касетите в машината. Нападателят трябва да бъде физически пред банкомата, за да въведе специално генериран шестцифрен ПИН, генериран от зловредния софтуер, за да изтегли пари. Те могат да вземат до 40 сметки наведнъж, без да е необходимо да прекарате пръст по банкомат или да въвеждате информация за акаунта, каза Касперски. По този начин са заразени около 50 машини, според доклада, който беше част от съвместно разследване с Интерпол.

„Уникален шестцифрен комбиниран ключ, базиран на произволни числа, се генерира прясно за всяка сесия. Това гарантира, че никой човек извън бандата не може случайно да спечели от измамата. Тогава злонамереният оператор получава инструкции по телефона от друг член на бандата, който знае алгоритъмът и е в състояние да генерира ключ за сесия въз основа на показания брой. Това гарантира, че мулетата, които събират пари, не се опитват да го правят сами “, според публикацията в блога.

Интересното е, че ако е въведен грешен ключ, зловредният софтуер деактивира цялата мрежа. Изследователите на Касперски не бяха сигурни защо мрежата е деактивирана. Това може да бъде начин за забавяне на отдалечените следователи от анализа на зловредния софтуер.

Kaspersky Lab не идентифицира производителя на атакувания модел ATM и просто каза, че машините работят с 32-битови версии на операционната система Windows. Експертите по сигурността предупредиха, че банкоматите са податливи на атака, тъй като много от тях работят с Windows XP и Microsoft вече не поддържа старата операционна система. Зловредният софтуер също деактивира McAfee Solidcore, който осигурява одит за управление на промените, контрол на конфигурацията, съответствие на PCI и блокиране на системата, инсталиран на машините.

Банкомати в риск

През последните няколко години наблюдаваме сериозен проблем при атаките с банкомати, използващи скимиращи устройства и зловреден софтуер, пише "Лаборатория Касперски". Скимерите са хардуерни устройства, които престъпниците прикачват към четците на карти на машините, за да прочетат информацията за картата извън магнитната лента. След като получат информация за картата, те могат да създават клонирани карти и празни банкови сметки. Хората са по-наясно с рисковете от скимери на банкомати и по-внимателни, така че киберпрестъпниците трябваше да променят тактиката си.

Сега наблюдаваме естественото развитие на тази заплаха с киберпрестъпниците да се движат нагоре по веригата и да се насочват директно към финансовите институции ", каза Лаборатория Касперски. Финансовите институции трябва да подобрят физическата сигурност на машините, както и да надстроят банкоматите до по-нови и повече сигурни операционни системи, казаха от компанията.

Престъпниците използват злонамерен софтуер tyupkin, за да изпразват пари в брой