Thị trường ngầm bán ATM Malware cho $5,000

Computer Security News

Kaspersky Lab thông báo rằng ATM Malware mà nhắm mục tiêu đến máy rút tiền tự động này đang được bán trên thị trường ngầm cho $5K.

Phần mềm độc hại được gọi là xương sườn MAKER, đang được bán như là một phần của một kit bao gồm một máy phát điện mật khẩu và một Stimulator. Kích thích là một ứng dụng mà có thể ăn cắp các thông tin về tình trạng của tiền mặt băng trong một mục tiêu máy ATM, tiền tệ, giá trị và số lượng của các ghi chú.

Các nhà nghiên cứu từ Kaspersky Lab tìm thấy diễn đàn đăng bài quảng cáo phần mềm độc hại trong tháng năm 2017. Theo các chuyên gia, việc cung cấp đầu tiên được xuất bản trên AlphaBay, một thị trường darknet đã được đóng cửa vào mùa hè này.

Đăng quảng cáo bao gồm các thông tin trên các thiết bị cần thiết và được nhắm mục tiêu các mô hình máy ATM, cùng với lời khuyên và thủ thuật cho hoạt động của phần mềm độc hại, cũng như một phần của một hướng dẫn sử dụng chi tiết cho bộ công cụ.

Các nhà nghiên cứu nhận thấy rằng “Bức tường ATM đọc Me.txt” hướng dẫn sử dụng đã được phân phối như là một tập tin văn bản đơn giản, Tuy nhiên, theo các chuyên gia, được viết bằng tiếng Anh nghèo và với tình trạng văn bản định dạng.

Các văn bản chứa ngữ pháp sai lầm và tiếng lóng mà dẫn đến một tác giả Nga và phần mềm độc hại tên đề nghị cùng một điều (thuật ngữ tiếng lóng Nga “Xương sườn” có nghĩa là “một bó tiền”).

Các nhà nghiên cứu phòng thí nghiệm Kaspersky nói rằng bộ quy là một bộ sưu tập của các chương trình có thể được viết bởi tác giả khác nhau, nhưng bảo vệ tương tự đã được sử dụng cho cả xương sườn MAKER và kích thích. Đó cũng là một ứng dụng dựa trên thiết bị đầu cuối đơn giản được gọi là c0decalc đã không được bảo vệ ở tất cả.

Theo các chuyên gia, phần mềm độc hại chức năng gợi ý rằng hai người nên tham gia vào các hành vi trộm cắp – một “thả” và một “thả master”.

“Truy cập vào các tha cho cơ chế của xương sườn MAKER là mật khẩu bảo vệ. Mặc dù có thể chỉ là một người với các ứng dụng c0decalc cần thiết để tạo ra một mật khẩu. Mạng hoặc truy cập vật lý vào máy ATM được yêu cầu nhập mã ở khu vực văn bản ứng dụng và cũng có thể tương tác với giao diện người dùng,” nhà nước các chuyên gia bảo mật.

Nhóm nghiên cứu của Kaspersky Lab phát hiện phiên bản khác nhau của các thành phần chính, với phiên bản đầu tiên được biết đến nộp cho một dịch vụ công cộng multiscanner vào tháng sáu, năm ngoái.

“Đây là loại phần mềm độc hại ảnh hưởng đến khách hàng ngân hàng trực tiếp, nó được thiết kế để ăn cắp tiền từ người bán hàng cụ thể máy ATM. CUTLET MAKER và Stimulator Hiển thị như thế nào bọn tội phạm đang sử dụng thư viện thuộc quyền sở hữu hợp pháp và một mảnh nhỏ của mã để phân chia tiền từ máy ATM,” các chuyên gia Kaspersky nói.

Biện pháp đối phó chống lại các loại phần mềm độc hại tấn công bao gồm mặc định-phủ nhận chính sách và các thiết bị điều khiển, đầu tiên ngăn không cho tội phạm chạy mã riêng của họ trên máy tính nội bộ các máy ATM.

Kaspersky Lab tuyên bố rằng tin tặc sử dụng phần mềm độc hại này có thể đã có thể truy cập vào máy tính, hầu hết có thể thông qua ổ đĩa USB được sử dụng để cài đặt phần mềm độc hại vào hệ thống.


Leave a Reply

Your email address will not be published. Required fields are marked *