Rumah Jam keamanan Penjahat menggunakan malware tyupkin untuk mengosongkan uang tunai

Penjahat menggunakan malware tyupkin untuk mengosongkan uang tunai

Video: ATM Infector: Skimer malware in action (Oktober 2024)

Video: ATM Infector: Skimer malware in action (Oktober 2024)
Anonim

Penjahat dunia maya telah menginfeksi ATM di Rusia, Eropa, Amerika Serikat, India, dan China dengan malware untuk mengosongkan uang tunai yang disimpan dalam mesin, kata peneliti Kaspersky Lab minggu ini.

Penyerang membuka kunci kas ATM, mungkin dengan kunci master default, dan menggunakan CD bootable untuk menginfeksi machiene dengan malware Tyupkin, kata peneliti Kaspersky Lab dalam posting di SecureList, Selasa. Malware ini dirancang untuk menerima perintah di tengah malam hari Minggu dan Senin, dan membuat tenang sepanjang minggu, sehingga sulit dideteksi.

Path Malware

Setelah malware dimuat ke ATM, penyerang dapat melihat berapa banyak uang yang masih ada dalam kaset di mesin. Penyerang harus secara fisik di depan ATM untuk memasukkan PIN enam-digit yang dihasilkan khusus oleh malware untuk menarik uang. Mereka dapat mengambil hingga 40 tagihan sekaligus tanpa harus menggesek kartu ATM atau memasukkan informasi akun, kata Kaspersky Lab. Sekitar 50 mesin telah terinfeksi dengan cara ini, menurut laporan itu, yang merupakan bagian dari penyelidikan bersama dengan Interpol.

"Kunci kombinasi enam digit unik berdasarkan angka acak baru dihasilkan untuk setiap sesi. Ini memastikan bahwa tidak ada orang di luar geng yang secara tidak sengaja mendapat untung dari penipuan. Kemudian operator jahat menerima instruksi melalui telepon dari anggota geng lain yang tahu algoritma dan mampu menghasilkan kunci sesi berdasarkan nomor yang ditampilkan. Ini memastikan bahwa keledai yang mengumpulkan uang tidak mencoba melakukannya sendiri, "menurut posting blog.

Menariknya, jika kunci yang salah dimasukkan, malware mematikan seluruh jaringan. Peneliti Kaspersky tidak yakin mengapa jaringan dinonaktifkan. Ini bisa menjadi cara untuk menunda penyelidik jarak jauh dari menganalisis malware.

Kaspersky Lab tidak mengidentifikasi pembuat model ATM yang sedang diserang, dan hanya mengatakan mesin-mesin itu menjalankan versi 32-bit dari sistem operasi Windows. Pakar keamanan telah memperingatkan bahwa ATM rentan terhadap serangan karena banyak dari mereka menjalankan Windows XP dan Microsoft tidak lagi mendukung sistem operasi yang lama. Malware ini juga menonaktifkan McAfee Solidcore, yang menyediakan audit manajemen perubahan, kontrol konfigurasi, kepatuhan PCI, dan penguncian sistem, yang diinstal pada mesin.

ATM Berisiko

Selama beberapa tahun terakhir, kami telah mengamati peningkatan besar dalam serangan ATM menggunakan perangkat skimming dan perangkat lunak berbahaya, "tulis Kaspersky Lab. Skimmer adalah perangkat keras penjahat yang menempel pada pembaca kartu pada mesin untuk membaca informasi kartu dari strip magnetik. Begitu mereka memiliki informasi kartu, mereka dapat membuat kartu kloning dan mengosongkan rekening bank.Orang-orang lebih menyadari risiko skimmers ATM dan lebih berhati-hati, sehingga penjahat cyber harus mengubah taktik mereka.

Sekarang kita melihat evolusi alami dari ancaman ini dengan penjahat cyber bergerak ke atas rantai dan menargetkan lembaga keuangan secara langsung, "kata Kaspersky Lab. Lembaga keuangan perlu meningkatkan keamanan fisik mesin serta meningkatkan ATM ke yang lebih baru dan lebih banyak lagi sistem operasi yang aman, kata perusahaan.

Penjahat menggunakan malware tyupkin untuk mengosongkan uang tunai