Cercetătorii Kaspersky Lab au descoperit un malware care vizează ATM-urile, vândut pe piața DarkNet.
Cutlet Maker constă în trei componente și permite jefuirea ATM-ului dacă atacatorul este capabil să obțină accesul fizic la aparat. Un set cu instrumente de operare care ar fi permis infractorilor să fure milioane era pus în vânzare pentru doar 5000 de dolari și era echipat cu un ghid detaliat de utilizare.
ATM-urile continuă să fie ținte generatoare de profit pentru infractori.
Dacă unii se bazează pe metode distrugere la nivel fizic, precum utilizarea unor instrumente de metal ascuțite, alții aleg infectarea cu malware, care le permite să manipuleze ATM-urile din interior.
Deși se cunosc de mai mulți ani instrumente malware pentru atacarea ATM-urilor, ultimele descoperiri arată că dezvoltatorii de malware investesc din ce în ce mai multe resurse ca să facă ”produsele” lor disponibile pentru infractorii care nu sunt foarte familiarizați cu domeniul informaticii.
[citeste si]
La începutul anului, un partener Kaspersky Lab a furnizat unui cercetător de-al nostru o mostră de malware necunoscută anterior, făcută, probabil, pentru a infecta PC-urile care funcționează în interiorul ATM-urilor.
Cercetătorii au fost curioși să vadă dacă acest malware sau ceva similar era disponibil la vânzare pe forumuri underground.
Astfel, au descoperit pe DarkNet (AlphaBay) o reclamă care făcea referire la un fragment din malware-ul ATM și au aflat că mostra inițială aparținea unui întreg kit malware, creat pentru a jefui ATM-urile.
O postare publică a vânzătorului de malware, descoperită de cercetători, conține nu doar descrierea malware-ului și instrucțiuni referitoare la modul în care poate fi obținut, ci și un ghid pas cu pas despre cum se poate folosi kit-ul malware în atacuri, cu instrucțiuni și tutoriale video.
Setul de instrumente malware are mai multe componente, printre care aplicația Stimulator, prin care cel care dorește să jefuiască bancomatul primește informații exacte despre tipul de monedă, valoarea și numărul bancnotelor din fiecare casetă. Astfel, poate să aleagă direct bancnotele de cea mai mare valoare, în loc să încerce la întâmplare.
Cum funcționează
Mai întâi, infractorii trebuie să obțină acces direct în interiorul ATM-ului, ca să ajungă la portul USB, folosit pentru a încărca malware-ul. Dacă operațiunea are succes, introduc un dispozitiv USB care stochează setul de instrumente malware. Apoi, infractorii instalează Cutlet Maker. Acesta este protejat cu parolă, așa că folosesc programul c0decalc, instalat pe un alt dispozitiv (laptop sau tabletă). Aceasta este un fel de protecție de tip "drepturi de autor", instalată de creatorii Cutlet Maker, pentru a împiedica alți infractori să îl folosească gratuit. După ce este generat codul, infractorii îl introduc în interfața Cutler Maker pentru a genera procesul de retragere a banilor. Cutlet Maker a fost la vânzare din 27 martie 2017, dar, după cum au descoperit cercetătorii, cea mai veche mostră a apărut pe radarele comunității de securitate cibernetică în iunie 2016.
Nu este clar dacă malware-ul a fost deja folosit în atacuri reale.
Instrucțiunile care au însoțit kit-ul malware conțineau materiale video care erau prezentate de autorii lor drept dovezi din viața reală a eficienței malware-ului.
Amenințare periculoasă
”Acest lucru ar putea deveni o amenințare periculoasă pentru organizațiile financiare. Și mai îngrijorător este faptul că, în timp ce operează, Cutlet Maker interacționează cu partea software și hardware a ATM-urilor, fără să întâmpine aproape niciun obstacol de securitate. Acest lucru ar trebui să se schimbe, pentru a întări defensiva ATM-urilor.” spune Konstantin Zykov, Security Researcher la Kaspersky Lab.
Fiți la curent cu ultimele noutăți. Urmăriți DCNews și pe Google News
de Val Vâlcu