让ATM机吐钞:新恶意软件GreenDispenser被发现

简介:

软件被恶意植入,在悄无声息的情况下自行运行,最后再自我删除,毫无痕迹……

让ATM机吐钞:新恶意软件GreenDispenser被发现

新型的ATM恶意软件

安全专家最近发现一个新的 ATM 恶意软件,这个恶意软件被称为GreenDispenser,该恶意软件为非法分子窃取毫无防护之力的ATM现金提供了强大的臂助。

恶意软件的发现过程

安全服务商Proofpoint,初步还原了黑客利用该恶意软件实施攻击的全过程,也提出警告,这个恶意软件虽然只是在墨西哥被初步发现,但是在其他国家中很难阻止使用类似的技术对ATM进行攻击,从而窃取现金。

当将恶意软件植入ATM的时候,ATM的界面会显示“暂停服务”的通知,只要在恶意软件自动删除之前,黑客输入正确的PIN码就可以让ATM吐出现金。

这个恶意软件让我们联想到去年发现的ATM恶意软件Ploutus ,以及另外一个被称为 Tyupkin的恶意软件。 Tyupkin,也是在墨西哥首次被发现,但是后来扩散到俄罗斯以及亚洲部分国家和地区。

Proofpoint的首席安全专家Kevin Epstein 告诉EI Reg:

”GreenDispenser相比于其他两个恶意软件显得更加的高级,GreenDispenser有能力利用XFS的中间件标准,入侵不同的ATM供应商机器的硬件。”

GreenDispenser最初的扩散、植入,是需要物理访问到ATM机系统的,而实现的过程很可能是通过维护ATM机的工程师,或者是被贿赂的银行内部管理人员。而一旦植入了GreenDispenser之后,它启用的功能类似于Tyupkin,但是也有一些不一样的功能:时间限制和双因子认证。时间限制是指其能在指定的时间运行,双因子认证是为了确保只有犯罪团伙成员能从感染的机器取出现金。

据Proofpoint 分析,GreenDispenser的运行时间是在2015年9月之前,而且也只是在特定系统中静默运行,避免被发现。GreenDispenser中也捆绑了一个批处理脚本,专门用来进行深度自我删除(包括各种资料录像等),扫除运行痕迹。

同时,在GreenDispenser运行过程中,通过一个移动终端应用,控制恶意软件运行,通过双因子认证的方式生成PIN验证码,犯罪团伙成员通过在ATM机上输入该验证码,就可以让ATM机吐出现金。

恶意软件的双因子验证,犯罪团伙成员先是通过使用一个静态硬编码的PIN码进行验证,一次验证过后,在第二次验证时犯罪团伙成员先通过移动终端应用控制恶意软件在ATM机器上生成QR码(二维码的一种),再通过扫描这个QR码生成动态PIN码,最后输入动态PIN码让ATM机吐出现金。

结语

ATM恶意软件,如上述提到的GreenDispenser, Tyupkin and Ploutus,使得外部入侵者能够直接攻击金融基础设施,而不用其他额外的方法去获取用户的信用卡和借记卡信息,这对于金融机构来说,将是一个持续的挑战,在这种情况下,银行机构应该是先加强内部的安全管理。


作者:寰者


来源:51CTO


相关文章
|
7月前
|
域名解析 安全 网络协议
|
6月前
|
安全 5G 网络安全
无线网络攻击
【8月更文挑战第16天】
97 1
|
安全 网络安全 数据安全/隐私保护
防止黑客利用wifi攻击自己方法总结
如今手机上网用户日益增加,伴随着上网的需求所以很多用户会选择免费的wifi网络 可是黑客却屡次的进犯,我们也并非全无方法。请看以下7个注意事项:
|
安全 Linux 数据安全/隐私保护
WiFi中间人钓鱼攻击工具:Wifiphisher
WiFi中间人钓鱼攻击工具:Wifiphisher
781 0
WiFi中间人钓鱼攻击工具:Wifiphisher
|
网络协议 安全 Linux
如何通过ARP通信绕过杀毒软件并种植木马?
本文讲的是如何通过ARP通信绕过杀毒软件并种植木马?,在进入正文之前,我想先介绍一下ARP攻击在你的网络中是如何进行的:
2496 0
|
测试技术
隐匿的攻击之-Tor Fronting
本文讲的是隐匿的攻击之-Tor Fronting,学习完Domain Fronting之后,又从@vysecurity的文章里学会了一个新的姿势–Tor Fronting,使用Tor Fronting ,同样能在攻击中隐藏自己,并且更加容易实现,此文就来介绍一下这个新的姿势。
2378 0

热门文章

最新文章