Windows XP-Geldautomaten werden in Europa von Hackern angegriffen - die USA könnten die nächsten sein!

Windows XP-Geldautomaten werden in Europa von Hackern angegriffen - die USA könnten die nächsten sein!

Video: Cyberkriminalität: Bande erbeutet Milliardensumme (March 2020).

Anonim

von John Messina,

Image

- In Osteuropa wurden ungefähr 20 Geldautomaten kompromittiert. Diese Angriffe befinden sich in einem frühen Entwicklungsstadium und würden wahrscheinlich an Dynamik gewinnen und sich sogar auf US-Geldautomaten ausbreiten.

Die SpiderLabs von TrustWave waren ein Sicherheitsunternehmen, das die Analyse von Malware durchführte, die an manipulierten Geldautomaten in der osteuropäischen Region installiert war. Auf den betroffenen Geldautomaten wurde Microsoft Windows XP ausgeführt. Die Malware erfasst Magnetstreifendaten und PIN-Codes aus dem privaten Speicherbereich von Transaktionsverarbeitungsanwendungen, die auf infizierten Geldautomaten installiert sind.

Der Angreifer kann die vollständige Kontrolle über den infizierten Geldautomaten über eine angepasste Benutzeroberfläche erlangen, die in die Malware integriert ist. Dies erfolgt durch Einstecken einer Controllerkarte in den Geldautomaten.

Die Analysen von TrustWave gehen nicht davon aus, dass die Malware über Netzwerkfunktionen verfügt, mit denen Daten über das Internet an andere entfernte Standorte gesendet werden können. Die Malware gab die gesammelten Daten über den Belegdrucker des Geldautomaten aus oder schrieb sie auf ein Speichergerät, das in den Kartenleser des Geldautomaten eingesteckt war.

TrustWave erklärte; "Diese Malware ist mit keiner vergleichbaren Malware vergleichbar, mit der wir jemals Erfahrungen gesammelt haben. Sie ermöglicht es dem Angreifer, die vollständige Kontrolle über den Geldautomaten zu erlangen, um von jedem infizierten Computer Trackdaten, Pins und Bargeld zu erhalten."

"Wir glauben, dass der aktuelle Angriffsvektor eine frühe Version des Malware-Beispiels ist und dass zukünftige Angriffe Funktionen wie die Weitergabe über das ATM-Netzwerk hinzufügen. Wenn ein Angreifer auf einen Computer zugreifen kann, entwickelt sich die Malware automatisch und verbreitet sich auf anderen Systemen." . "

Eine Dropper-Datei mit dem Namen isadmin.exe wird auf dem Geldautomaten installiert und im Verzeichnis C: \ WINDOWS des betroffenen Computers ausgeführt. Die Malware steuert dann den Dienst für geschützten Speicher, der die ursprüngliche ausführbare Datei lsass.exe im Verzeichnis C: \ WINDOWS \ system32 verarbeitet, um auf die infizierte Datei zu verweisen.

Die Malware soll für den Fall, dass der Geldautomat abstürzt und neu gestartet werden muss, aktiv bleiben.