보안 감시 범죄자들은 ​​tyupkin 악성 코드를 사용하여 현금 현금을 비 웁니다

범죄자들은 ​​tyupkin 악성 코드를 사용하여 현금 현금을 비 웁니다

비디오: Jackpotting an ATM with malware (십월 2024)

비디오: Jackpotting an ATM with malware (십월 2024)
Anonim

카스퍼 스키 랩 연구원들은 이번 주 사이버 범죄자들이 러시아, 유럽, 미국, 인도, 중국의 ATM에 현금을 비우는 악성 코드를 감염 시켰다고 밝혔다.

카스퍼 스키 랩 연구원들은 화요일 공격자들이 ATM 마스터를 기본 마스터 키로 잠금 해제하고 부트 가능한 CD를 사용하여 타이 킨킨 멀웨어로 기계를 감염시킬 수 있다고 밝혔다. 이 맬웨어는 일요일과 월요일 심야에 명령을 수락하고 나머지 주를 조용히 탐지하기 어렵게 설계되었습니다.

멀웨어 경로

악성 코드가 ATM에로드되면 공격자는 머신의 카세트에 여전히 얼마의 돈이 있는지 볼 수 있습니다. 공격자는 돈을 인출하기 위해 악성 코드에 의해 생성 된 특수하게 생성 된 6 자리 PIN을 입력하려면 ATM 앞에 물리적으로 있어야합니다. 카스퍼 스키 랩은 ATM 카드를 스 와이프하거나 계정 정보를 입력하지 않아도 한 번에 최대 40 개의 청구서를받을 수 있다고 밝혔다. Interpol과의 공동 조사의 일부인 보고서에 따르면 약 50 대의 기계가 이런 식으로 감염되었습니다.

"임의의 숫자를 기반으로하는 고유 한 6 자리 조합 키가 모든 세션에 대해 새로 생성됩니다. 이렇게하면 갱 외부의 사람이 실수로 사기로부터 이익을 얻을 수 없습니다. 그런 다음 악의적 인 조작자는 갱의 다른 구성원으로부터 전화로 지시를받습니다. 블로그 게시물에 따르면, 현금을 모으는 노새가 혼자서 가려고하지 않도록한다 "고 말했다.

흥미롭게도 잘못된 키를 입력하면 맬웨어가 전체 네트워크를 비활성화합니다. 카스퍼 스키 연구원들은 왜 네트워크가 비활성화되었는지 확신하지 못했습니다. 원격 조사자가 멀웨어 분석을 지연시키는 방법 일 수 있습니다.

카스퍼 스키 랩은 공격을 받고있는 ATM 모델의 제조사를 식별하지 못했으며 머신이 32 비트 버전의 Windows 운영 체제를 실행하고 있다고 말했습니다. 보안 전문가들은 ATM이 대다수가 Windows XP를 실행하고 Microsoft가 더 이상 이전 운영 체제를 지원하지 않기 때문에 ATM이 공격을 받기 쉽다고 경고했습니다. 이 맬웨어는 또한 컴퓨터에 설치된 변경 관리 감사, 구성 제어, PCI 준수 및 시스템 잠금 기능을 제공하는 McAfee Solidcore를 비활성화했습니다.

위험에 처한 ATM

Kaspersky Lab은 지난 몇 년 동안 스키밍 장치와 악성 소프트웨어를 사용하여 ATM 공격이 크게 증가한 것을 목격했습니다.”라고 카스퍼 스키 랩은 설명합니다. 카드 정보가 확보되면 복제 된 카드와 빈 은행 계좌를 만들 수 있으며 사람들은 ATM 스키머의 위험을보다 잘 인식하고보다 신중하게 행동하기 때문에 사이버 범죄자들의 전술을 바꿔야했습니다.

카스퍼 스키 랩은 사이버 범죄자들이 체인을 위로 이동하고 금융 기관을 직접 목표로 삼아 이러한 위협이 자연스럽게 진화하고 있음을보고 있다고 말합니다.”금융 기관은 기계의 물리적 보안을 개선하고 ATM을 최신으로 업그레이드해야합니다. 회사는 안전한 운영 체제라고 말했다.

범죄자들은 ​​tyupkin 악성 코드를 사용하여 현금 현금을 비 웁니다