Home / Online / Cum poate fi jefuit un bancomat fără nicio urmă

Cum poate fi jefuit un bancomat fără nicio urmă

Într-o zi, angajații unei bănci au găsit un bancomat gol: nu mai exista niciun ban, nici nu se vedeau urmele vreunei interacțiuni fizice cu dispozitivul sau ale vreunui program malware. După ce experții Kaspersky Lab au analizat acest caz misterios, ei au reușit să înțeleagă instrumentele infractorilor cibernetici folosite în jaf și să reproducă ei înșiși atacul, descoperind o breșă de securitate în cadrul băncii.

În februarie 2017, Kaspersky Lab a publicat rezultatele investigației asupra misterioaselor atacuri fără niciun fișier (“fileless”) împotriva băncilor: infractorii au folosit in-memory malware ca să infecteze rețelele băncilor.

Investigația a început după ce specialiștii băncii au recuperat și distribuit către Kaspersky Lab două fișiere conținând înregistrări malware de pe hard drive-ul ATM-urilor (kl.txt și logfile.txt). Acestea au fost singurele fișiere rămase în urma atacului. Nu a fost posibilă recuperarea malware-ului, deoarece, după efectuarea jafului, infractorii l-au șters. Dar chiar și această cantitate infimă s-a dovedit suficientă pentru o investigație de succes.

Ștergere/ derulare

Printre fișierele-jurnal, experții Kaspersky Lab au reușit să identifice fragmente de informații în plain text care i-au ajutat să creeze o regulă Yara și să găsească o mostră. Regulile YARA – simplificat, șiruri de caractere de căutare – îi ajută pe analiști să găsească, să grupeze, să clasifice mostre de malware similare și să creeze conexiuni între ele. Acestea se bazează pe tipare de activitate suspecte în cadrul unor sisteme sau rețele ce prezintă similitudini.  

După o zi de așteptare, experții au găsit o mostră de malware: “tv.dll” sau ”ATMitch”, cum a fost denumită mai târziu. Aceasta a fost detectată de două ori: o dată în Kazahstan și o dată în Rusia.

Programul malware este instalat de la distanță și pus în executare pe un bancomat al băncii vizate, care este administrat remote. După ce este instalat și conectat la ATM, malware-ul ”ATMitch”  comunică cu bancomatul ca și cum ar fi un program legitim. Acest lucru face posibil ca atacatorii să pună în aplicare o listă de comenzi, cum ar fi să colecteze informații despre numărul bancnotelor din ATM-uri. Mai mult, le permite infractorilor să retragă bani la orice oră, doar prin atingerea unui buton.

În general, infractorii încep prin a afla informații despre suma de bani pe care un aparat o are. După aceasta, un infractor poate să trimită o comandă pentru a scoate orice număr de bancnote, de la orice bancomat. După ce retrag banii în acest mod, infractorii nu mai trebuie decât să îi ia și să plece. Un jaf de acest gen la un bancomat durează doar câteva secunde.

O dată ce un bancomat este jefuit, malware-ul îi șterge urmele.

Cum poate fi jefuit un bancomat fără nicio urmă

Autorii

Încă nu se știe cine este în spatele atacurilor. Utilizarea exploit-urilor open source, a utilitarelor din Windows și a domeniilor necunoscute, în timpul primei etape a operațiunii, face aproape imposibilă aflarea grupului responsabil. Însă, “tv.dll”, folosit în faza ATM a atacului, conține elemente de limbă rusă, iar grupurile cunoscute care par să corespundă acestui profil sunt GCMAN și Carbanak.

”S-ar putea ca atacatorii să fie activi încă, dar nu vă îngrijorați! Combaterea acestor tipuri de atacuri necesită anumite cunoștințe din partea specialiștilor în securitate care protejează organizația vizată”, spune Sergey Golovanov, Principal Security Researcher la Kaspersky Lab. “O breșă reușită și extragerea informațiilor dintr-o rețea pot să fie efectuate doar cu instrumente comune și legitime; după atac, infractorii pot să șteargă toate informațiile care ar conduce la detectarea lor și să nu lase nicio urmă. Pentru a răspunde acestor probleme, analiza memoriei devine o parte critică din analiza malware-ului și a funcțiilor sale. Și, așa cum dovedește cazul nostru, un răspuns eficient la incident poate să contribuie chiar și la rezolvarea unei infracțiuni cibernetice aparent perfecte.

Produsele Kaspersky Lab detectează operațiunile folosind tacticile, tehnicile și procedurile de mai sus. Mai multe informații despre acest caz  și regulile Yara pentru analiza atacurilor fileless pot fi găsite pe Securelist.com. Detaliile tehnice, inclusiv Indicatorii de Compromitere, au fost de asemenea puse la dispoziție utilizatorilor Kaspersky Intelligence Services.

Check Also

Microsoft a publicat actualizări care rezolvă multiple vulnerabilități de securitate ale sistemelor de operare Windows

Microsoft a publicat actualizări care rezolvă multiple vulnerabilități de securitate cibernetică ale sistemelor de operare …

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Please turn AdBlock off