Home » D:News » Pe DarkNet există un kit de jefuire a ATM-urilor. Suma la care este vândut

Pe DarkNet există un kit de jefuire a ATM-urilor. Suma la care este vândut

Pe DarkNet există un kit de jefuire a ATM-urilor. Suma la care este vândut
Publicat: 18.10.2017
Cutlet Maker, un malware care vizează ATM-urile, vândut pe piaţa DarkNet, care constă în trei componente şi permite jefuirea ATM-ului dacă atacatorul este capabil să obţină accesul fizic la aparat, a fost descoperit de cercetătorii companiei de securitate cibernetică Kaspersky.

Setul de instrumente era pus în vânzare pentru doar 5000 de dolari şi era echipat cu un ghid detaliat de utilizare, scrie Mediafax.

Instrumentele malware pentru atacarea ATM-urilor sunt cunoscute de mai multă vreme, iar cele mai recente descoperiri arată că dezvoltatorii de malware investesc din ce în ce mai multe resurse ca să facă ”produsele” lor disponibile pentru infractorii care nu sunt foarte familiarizaţi cu domeniul informaticii.

La începutul anului, un partener Kaspersky Lab a furnizat unui cercetător al companiei o mostră de malware necunoscută anterior, făcută, probabil, pentru a infecta PC-urile care funcţionează în interiorul ATM-urilor. Cercetătorii au fost curioşi să vadă dacă acest malware sau ceva similar era disponibil la vânzare pe forumuri underground. Astfel, au descoperit pe DarkNet (AlphaBay) o reclamă care făcea referire la un fragment din malware-ul ATM şi au aflat că mostra iniţială aparţinea unui întreg kit malware, creat pentru a jefui ATM-urile. O postare publică a vânzătorului de malware, descoperită de cercetători, conţine nu doar descrierea malware-ului şi instrucţiuni referitoare la modul în care poate fi obţinut, ci şi un ghid pas cu pas despre cum se poate folosi kit-ul malware în atacuri, cu instrucţiuni şi tutoriale video.

Conform cercetării, setul de instrumente malware constă în trei elemente: software-ul Cutlet Maker, care serveşte ca modul principal, responsabil de comunicarea cu partea ATM-ului în care sunt păstraţi banii; programul c0decalc, creat pentru a genera o parolă care să lanseze aplicaţia Cutlet Maker şi să o protejeze împotriva utilizării neautorizate; aplicaţia Stimulator, care economiseşte timpul infractorilor prin identificarea situaţiei curente a casetelor de numerar din ATM. Prin instalarea acestei aplicaţii, un intrus primeşte informaţii exacte despre tipul de monedă, valoarea şi numărul bancnotelor din fiecare casetă. Astfel, poate să aleagă direct bancnotele de cea mai mare valoare, în loc să încerce la întâmplare.

Mai întâi, infractorii trebuie să obţină acces direct în interiorul ATM-ului, ca să ajungă la portul USB, folosit pentru a încărca malware-ul. Dacă operaţiunea are succes, introduc un dispozitiv USB care stochează setul de instrumente malware. Apoi, infractorii instalează Cutlet Maker. Acesta este protejat cu parolă, aşa că folosesc programul c0decalc, instalat pe un alt dispozitiv (laptop sau tabletă). Aceasta este un fel de protecţie de tip “drepturi de autor”, instalată de creatorii Cutlet Maker, pentru a împiedica alţi infractori să îl folosească gratuit. După ce este generat codul, infractorii îl introduc în interfaţa Cutler Maker pentru a genera procesul de retragere a banilor.

Cutlet Maker a fost la vânzare din 27 martie 2017, dar, după cum au descoperit cercetătorii, cea mai veche mostră a apărut pe radarele comunităţii de securitate cibernetică în iunie 2016. La momentul respectiv, a fost trimis către un serviciu multi-scanner public din Ucraina, dar mai târziu a fost prezent şi în alte ţări.

Nu este clar dacă malware-ul a fost deja folosit în atacuri reale, precizează comunicatul. Însă instrucţiunile care au însoţit kit-ul malware conţineau materiale video care erau prezentate de autorii lor drept dovezi din viaţa reală a eficienţei malware-ului.

Nu se ştie cine este în spatele acestui malware. Referitor la potenţialii vânzători ai setului, limba, gramatica şi greşelile stilistice indică faptul că aceştia nu sunt vorbitori nativi de limba engleză.

”Cutlet Maker nu necesită aproape deloc cunoştinţe avansate sau competenţe de informatică la nivel profesionist, din partea infractorilor, ceea ce transformă atacarea ATM-urilor dintr-o operaţiune cibernetică ofensivă sofisticată într-un un mod ilegal de a câştiga bani, disponibil practic oricui are câteva mii de dolari pentru a cumpăra malware-ul”, spune Konstantin Zykov, Security Researcher la Kaspersky Lab. “Acest lucru ar putea deveni o ameninţare periculoasă pentru organizaţiile financiare. Şi mai îngrijorător este faptul că, în timp ce operează, Cutlet Maker interacţionează cu partea software şi hardware a ATM-urilor, fără să întâmpine aproape niciun obstacol de securitate. Acest lucru ar trebui să se schimbe, pentru a întări defensiva ATM-urilor.”

Pentru protejarea ATM-urilor de atacuri realizate cu instrumente malware precum Cutlet Maker echipele de securitate ale organizaţiilor financiare trebuie să implementeze politici stricte default-deny pentru a împiedica orice software neautorizat să ruleze pe ATM, să permită mecanismelor de control ale dispozitivului să restricţioneze conectarea oricăror dispozitive neautorizate la ATM, să folosească o soluţie de securitate personalizată pentru a proteja ATM-urile de malware-ul Cutlet Maker.
 

 

Urmărește DESCOPERĂ.ro pe
Google News și Google Showcase