Изображение: William Grootonk, CC BY-SA 2.0
Издание SC Magazine рассказало об обнаружении нового семействоа зловредного ПО для банкоматов, с помощью которого злоумышленники могут красть все, хранящиеся в них деньги. Червь получил название ATMii — его жертвами становятся устройства на базе Windows 7 и Vista.
Впервые активность ATMii была отмечена в апреле 2017 года. Обнаружившие зловред исследователи из «Лаборатории Касперского» отметили простоту его устройства — червь состоит всего из двух модулей: первый осуществляет внедрение второго, который и производит несанкционированные действия. Модуль для инъекции представляет собой простое приложение для командной строки на Visual C.
Для того, чтобы заразить банкомат, хакерам необходим прямой доступ к нему — сетевой или физический (по USB). После установки червя из банкомата можно похитить все хранящиеся в нем средства.
Для того, чтобы защитить свои банкоматы, финансовым организациям следует настроить запрет на запуск стороннего кода и отключить возможность работы с флешками.
Подобные атаки на банкоматы называются логическими — злоумышленники, выбирающие этот способ, не крадут данные банковских карт пользователей, не увозят банкомат в пикапе, чтобы распилить его в гараже, и даже не взрывают его. Они передают команды оборудованию банкомата и, не причиняя ему физического ущерба, запускают процесс выдачи денег.
В четверг, 19 октября в 14:00 исследователи информационной безопасности Positive Technologies Вадим Соловьев и Ярослав Бабин проведут бесплатный вебинар, на котором расскажут о текущем уровне безопасности АТМ, обсудят способы получения контроля над системой банкомата злоумышленниками и разберут сценарии атак на примерах из собственного опыта в области анализа защищенности АТМ и расследования инцидентов ИБ.
Вебинар предназначен для ИБ- и IТ-специалистов, работающих в банках, а также для вендоров, производящих или поставляющих банкоматы и средства их защиты.
Для участия в вебинаре нужно зарегистрироваться.
Комментарии (3)
Germanets
18.10.2017 15:54Для того, чтобы защитить свои банкоматы, финансовым организациям следует настроить запрет на запуск стороннего кода и отключить возможность работы с флешками.
— эмм, я думал эти проблемы были устранены в первое десятилетие АТМ, разве нет?
akirsanov
20.10.2017 19:32Червь, и при этом злоумышленник должен записать exe.exe на диск и запустить. Вы чего там, тендеров объелись? Хоть бы терминологию соблюдали.
pnetmon
Как хакер физически может заразить через USB? Если к ним нету доступа без вскрытия банкомата. В оригиналах criminals — преступники.
Если злоумышленник получил доступ к USB, то скинуть код он может и без использования флешек. Интересно валидация клавиатур производится в банкоматах?