Kit de jefuire a bancomatelor, vândut pe internet cu 5000 de dolari. Avea şi un ghid de utilizare
Cercetătorii Kaspersky Lab au descoperit un malware care vizează ATM-urile, vândut pe piaţa DarkNet. Cutlet Maker constă în trei componente şi permite jefuirea ATM-ului dacă atacatorul este capabil să obţină accesul fizic la aparat. Un set cu instrumente de operare care ar fi permis infractorilor să fure milioane era pus în vânzare pentru doar 5000 de dolari şi era echipat cu un ghid detaliat de utilizare.
ATM-urile continuă să fie ţinte generatoare de profit pentru infractori. Dacă unii se bazează pe metode distrugere la nivel fizic, precum utilizarea unor instrumente de metal ascuţite, alţii aleg infectarea cu malware, care le permite să manipuleze ATM-urile din interior. Deşi se cunosc de mai mulţi ani instrumente malware pentru atacarea ATM-urilor, ultimele descoperiri arată că dezvoltatorii de malware investesc din ce în ce mai multe resurse ca să facă ”produsele” lor disponibile pentru infractorii care nu sunt foarte familiarizaţi cu domeniul informaticii.
O postare publică a vânzătorului de malware, descoperită de cercetători, conţine nu doar descrierea malware-ului şi instrucţiuni referitoare la modul în care poate fi obţinut, ci şi un ghid pas cu pas despre cum se poate folosi kit-ul malware în atacuri, cu instrucţiuni şi tutoriale video.
Conform cercetării, setul de instrumente malware constă în trei elemente:
• Software-ul Cutlet Maker, care serveşte ca modul principal, responsabil de comunicarea cu partea ATM-ului în care sunt păstraţi banii.
• Programul c0decalc, creat pentru a genera o parolă care să lanseze aplicaţia Cutlet Maker şi să o protejeze împotriva utilizării neautorizate.
• Aplicaţia Stimulator, care economiseşte timpul infractorilor prin identificarea situaţiei curente a casetelor de numerar din ATM. Prin instalarea acestei aplicaţii, un intrus primeşte informaţii exacte despre tipul de monedă, valoarea şi numărul bancnotelor din fiecare casetă. Astfel, poate să aleagă direct bancnotele de cea mai mare valoare, în loc să încerce la întâmplare.
Mai întâi, infractorii trebuie să obţină acces direct în interiorul ATM-ului, ca să ajungă la portul USB, folosit pentru a încărca malware-ul.
Dacă operaţiunea are succes, introduc un dispozitiv USB care stochează setul de instrumente malware. Apoi, infractorii instalează Cutlet Maker. Acesta este protejat cu parolă, aşa că folosesc programul c0decalc, instalat pe un alt dispozitiv (laptop sau tabletă). Aceasta este un fel de protecţie de tip “drepturi de autor”, instalată de creatorii Cutlet Maker, pentru a împiedica alţi infractori să îl folosească gratuit. După ce este generat codul, infractorii îl introduc în interfaţa Cutler Maker pentru a genera procesul de retragere a banilor.
Cutlet Maker a fost la vânzare din 27 martie 2017, dar, după cum au descoperit cercetătorii, cea mai veche mostră a apărut pe radarele comunităţii de securitate cibernetică în iunie 2016. La momentul respectiv, a fost trimis către un serviciu multi-scanner public din Ucraina, dar mai târziu a fost prezent şi în alte ţări. Nu este clar dacă malware-ul a fost deja folosit în atacuri reale. Însă instrucţiunile care au însoţit kit-ul malware conţineau materiale video care erau prezentate de autorii lor drept dovezi din viaţa reală a eficienţei malware-ului.
Nu se ştie cine este în spatele acestui malware. Referitor la potenţialii vânzători ai setului, limba , gramatica şi greşelile stilistice indică faptul că aceştia nu sunt vorbitori nativi de limba engleză.
”Cutlet Maker nu necesită aproape deloc cunoştinţe avansate sau competenţe de informatică la nivel profesionist, din partea infractorilor, ceea ce transformă atacarea ATM-urilor dintr-o operaţiune cibernetică ofensivă sofisticată într-un un mod ilegal de a câştiga bani, disponibil practic oricui are câteva mii de dolari pentru a cumpăra malware-ul”, spune Konstantin Zykov, Security Researcher la Kaspersky Lab. “Acest lucru ar putea deveni o ameninţare periculoasă pentru organizaţiile financiare. Şi mai îngrijorător este faptul că, în timp ce operează, Cutlet Maker interacţionează cu partea software şi hardware a ATM-urilor, fără să întâmpine aproape niciun obstacol de securitate. Acest lucru ar trebui să se schimbe, pentru a întări defensiva ATM-urilor.”
Pentru protejarea ATM-urilor de atacuri realizate cu instrumente malware precum Cutlet Maker şi o mai bună securitate fizică a ATM-urilor, specialiştii Kaspersky Lab le recomandă echipelor de securitate ale organizaţiilor financiare:
• Să implementeze politici stricte default-deny pentru a împiedica orice software neautorizat să ruleze pe ATM.
• Să permită mecanismelor de control ale dispozitivului să restricţioneze conectarea oricăror dispozitive neautorizate la ATM.
• Să folosească o soluţie de securitate personalizată pentru a proteja ATM-urile de malware-ul Cutlet Maker.
Urmărește Business Magazin
Citeşte pe zf.ro
Citeşte pe mediafax.ro
Citeşte pe Alephnews
Citeşte pe smartradio.ro
Citeşte pe comedymall.ro
Citeşte pe prosport.ro
Citeşte pe Gandul.ro
Citeşte pe MediaFLUX.ro
Citeşte pe MonitorulJustitiei.ro
Citeşte pe zf.ro