บ้าน Securitywatch อาชญากรใช้มัลแวร์ tyupkin เพื่อชำระเงินสดให้ว่างเปล่า

อาชญากรใช้มัลแวร์ tyupkin เพื่อชำระเงินสดให้ว่างเปล่า

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)
Anonim

อาชญากรไซเบอร์ติดไวรัสตู้เอทีเอ็มในรัสเซียยุโรปสหรัฐอเมริกาอินเดียและจีนโดยมีมัลแวร์เป็นเงินสดเปล่าที่เก็บไว้ในเครื่องนักวิจัยจาก Kaspersky Lab กล่าวในสัปดาห์นี้

นักโจมตีปลดล็อคตู้ ATM ซึ่งอาจมีคีย์หลักเริ่มต้นและใช้ซีดีที่สามารถบู๊ตได้เพื่อแพร่เชื้อมัลแวร์ด้วยมัลแวร์ Tyupkin นักวิจัยของ Kaspersky Lab กล่าวในโพสต์ใน SecureList วันอังคาร มัลแวร์ได้รับการออกแบบมาเพื่อยอมรับคำสั่งในกลางดึกของวันอาทิตย์และวันจันทร์และเงียบไปตลอดทั้งสัปดาห์ทำให้ตรวจจับได้ยาก

เส้นทางของมัลแวร์

เมื่อมัลแวร์ถูกโหลดเข้าสู่เครื่อง ATM ผู้โจมตีจะเห็นว่ายังมีเงินอยู่ในตลับในเครื่อง ผู้โจมตีต้องอยู่ด้านหน้า ATM เพื่อป้อน PIN หกหลักที่สร้างขึ้นเป็นพิเศษที่สร้างโดยมัลแวร์เพื่อถอนเงิน พวกเขาสามารถใช้เงินได้มากถึง 40 รายการต่อครั้งโดยไม่ต้องรูดบัตร ATM หรือป้อนข้อมูลบัญชีใด ๆ Kaspersky Lab กล่าว มีรายงานว่าประมาณ 50 เครื่องติดเชื้อด้วยวิธีนี้ซึ่งเป็นส่วนหนึ่งของการสอบสวนร่วมกับองค์การตำรวจสากล

"คีย์ผสมหกหลักที่ไม่ซ้ำกันซึ่งสร้างขึ้นจากการสุ่มตัวเลขจะถูกสร้างขึ้นใหม่ทุกครั้งเพื่อให้แน่ใจว่าไม่มีบุคคลภายนอกแก๊งค์ที่จะได้รับผลประโยชน์จากการฉ้อโกงโดยไม่ตั้งใจจากนั้นผู้ดำเนินการที่เป็นอันตรายจะได้รับคำแนะนำจากโทรศัพท์ อัลกอริทึมและสามารถสร้างเซสชั่นคีย์ขึ้นอยู่กับจำนวนที่แสดงเพื่อให้แน่ใจว่าล่อเก็บเงินสดไม่ได้พยายามที่จะไปคนเดียว "ตามโพสต์บล็อก

น่าสนใจหากป้อนรหัสผิดมัลแวร์จะปิดการใช้งานเครือข่ายทั้งหมด นักวิจัยของ Kaspersky ไม่แน่ใจว่าทำไมเครือข่ายจึงถูกปิดใช้งาน อาจเป็นวิธีที่จะชะลอการตรวจสอบระยะไกลจากการวิเคราะห์มัลแวร์

Kaspersky Lab ไม่ได้ระบุผู้ผลิตของรุ่น ATM ภายใต้การโจมตีและเพิ่งกล่าวว่าเครื่องกำลังใช้งานระบบปฏิบัติการ Windows รุ่น 32 บิต ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าตู้เอทีเอ็มนั้นไวต่อการถูกโจมตีเนื่องจากหลายคนใช้ Windows XP และ Microsoft ไม่สนับสนุนระบบปฏิบัติการเก่าอีกต่อไป มัลแวร์ยังปิดใช้งาน McAfee Solidcore ซึ่งให้การตรวจสอบการจัดการการเปลี่ยนแปลงการควบคุมการกำหนดค่าการปฏิบัติตาม PCI และการล็อคระบบติดตั้งบนเครื่อง

ATM ที่มีความเสี่ยง

ในช่วงไม่กี่ปีที่ผ่านมาเราได้สังเกตเห็นการโจมตีครั้งสำคัญของ ATM ที่ใช้อุปกรณ์การ skimming และซอฟต์แวร์ที่เป็นอันตราย "Kaspersky Lab เขียน Skimmers เป็นอุปกรณ์ฮาร์ดแวร์ที่อาชญากรติดอยู่กับเครื่องอ่านบัตรบนเครื่องเพื่ออ่านข้อมูลบัตรออกจากแถบแม่เหล็ก เมื่อพวกเขามีข้อมูลบัตรพวกเขาสามารถสร้างบัตรโคลนและบัญชีธนาคารที่ว่างเปล่าผู้คนตระหนักถึงความเสี่ยงของการ skimmers เอทีเอ็มและระมัดระวังมากขึ้นดังนั้นอาชญากรไซเบอร์จึงต้องเปลี่ยนกลยุทธ์ของพวกเขา

ตอนนี้เรากำลังเห็นวิวัฒนาการตามธรรมชาติของภัยคุกคามนี้กับอาชญากรไซเบอร์ที่ย้ายโซ่และกำหนดเป้าหมายสถาบันการเงินโดยตรง "Kaspersky Lab กล่าวสถาบันการเงินจำเป็นต้องปรับปรุงความปลอดภัยทางกายภาพของเครื่องรวมถึงอัพเกรดตู้เอทีเอ็มให้ใหม่ ระบบปฏิบัติการที่ปลอดภัย บริษัท กล่าวว่า

อาชญากรใช้มัลแวร์ tyupkin เพื่อชำระเงินสดให้ว่างเปล่า