Будинки Securitywatch Злочинці використовують зловмисне програмне забезпечення tyupkin для очищення банкоматів готівки

Злочинці використовують зловмисне програмне забезпечення tyupkin для очищення банкоматів готівки

Відео: Настя и сборник весёлых историй (Вересень 2024)

Відео: Настя и сборник весёлых историй (Вересень 2024)
Anonim

Кіберзлочинці заразили банкомати в Росії, Європі, США, Індії та Китаї шкідливим програмним забезпеченням для спорожнення готівки, що зберігається в машинах, заявили дослідники лабораторії Касперського на цьому тижні.

Зловмисники розблокують корпус банкоматів, можливо, за допомогою основного ключа за замовчуванням та використовують завантажувальний компакт-диск для зараження машин шкідливим програмним забезпеченням Тюпкіна, повідомили дослідники лабораторії Касперського в дописі на SecureList Вівторок. Зловмисне програмне забезпечення призначене для прийому команд посеред ночі неділі та понеділка, а також спокійний решту тижня, що ускладнює їх виявлення.

Шлях до зловмисного програмного забезпечення

Після завантаження зловмисного програмного забезпечення на банкомат, зловмисники можуть побачити, скільки грошей ще є в касетах машини. Зловмисник повинен бути фізично перед банкоматом, щоб ввести спеціально згенерований шестизначний PIN-код, згенерований зловмисним програмним забезпеченням, щоб зняти гроші. Вони можуть приймати до 40 рахунків одночасно, не маючи пальцем банкоматної картки або вводити будь-яку інформацію облікового запису, заявила Лабораторія Касперського. Приблизно 50 машин були заражені таким чином, йдеться у звіті, який був частиною спільного розслідування з Інтерполом.

"Унікальний шестизначний комбінований ключ, заснований на випадкових числах, щойно генерується для кожного сеансу. Це гарантує, що жодна людина поза бандою не змогла випадково отримати прибуток від шахрайства. Тоді зловмисний оператор отримує інструкції по телефону від іншого члена банди, який знає алгоритм і здатний генерувати сеансовий ключ залежно від показаного числа. Це гарантує, що мули, що збирають готівку, не намагаються пройти її поодинці ", йдеться у публікації блогу.

Цікаво, що якщо введено неправильний ключ, шкідливе програмне забезпечення відключає всю мережу. Дослідники Касперського не були впевнені, чому мережа була відключена. Це може бути способом затримати віддалених слідчих від аналізу шкідливих програм.

Лабораторія Касперського не ідентифікувала виробника атакованої моделі банкоматів, а лише сказала, що машини мають 32-бітні версії операційної системи Windows. Експерти з безпеки попередили, що банкомати піддаються атакам, оскільки багато з них працюють під керуванням Windows XP, а Microsoft вже не підтримує стару операційну систему. Зловмисне програмне забезпечення також відключило McAfee Solidcore, який забезпечує аудит управління змінами, контроль конфігурації, відповідність PCI та блокування системи, встановлені на машинах.

Банкомати з ризиком

Протягом останніх кількох років ми спостерігали велику реакцію на атаки на банкомати, використовуючи пристрої для знімання та шкідливе програмне забезпечення ", - написала Лабораторія Касперського. Скімери - це апаратні пристрої, які злочинці прикріплюють до пристроїв зчитування карток на машинах, щоб зчитувати інформацію з карти з магнітної смуги. Коли вони отримають інформацію про карту, вони можуть створювати клоновані картки та порожні банківські рахунки. Люди більше усвідомлюють ризики снаймерів банкоматів та більш обережні, тому кібер-злочинцям довелося змінити свою тактику.

Тепер ми спостерігаємо природну еволюцію цієї загрози, коли кіберзлочинці рухаються вгору по ланцюжку та безпосередньо націлюються на фінансові установи ", - сказала Лабораторія Касперського. Фінансові установи повинні покращити фізичну безпеку машин, а також модернізувати банкомати до нових і більше захищені операційні системи, сказала компанія.

Злочинці використовують зловмисне програмне забезпечення tyupkin для очищення банкоматів готівки