Quadrilhas roubam milhões de caixas eletrônicos com o Malware Tyupkin
As quadrilhas de criminosos roubaram milhões de dólares de caixas eletrônicos em todo o mundo utilizam o malware Tyupkin que obriga máquinas para distribuir dinheiro.
Gangues criminosas na Europa de Leste estão a aumentar o número de ataques contra caixas automáticos (ATMs), não só adulteração da máquina com skimmers cartão que roubam dados do cartão de débito, mas também usando malware.
O código malicioso usado por criminosos virtuais permitem que hackers para roubar dinheiro do caixa eletrônico sem o uso de cartões de crédito clonados . A Interpol realizou uma operação conjunta com os especialistas da Kaspersky Lab, o que lhes permitiu detectar a malwares Tyupkin em cerca de 50 máquinas.
As máquinas infectadas são caixas eletrônicos de um determinado fabricante executando uma versão do Windows de 32 bits , como explicado pelos peritos envolvidos nas investigações.
Como explicado em um post no blog sobre SecureList , apresentações Tyupkin para Virus Total são principalmente da Rússia (20), mas outras amostras (4) foram relatados também dos Estados Unidos, Índia e China.
Malwares Tyupkin ATM
Pesquisadores de malware da Kaspersky detectaram diversas variantes de malware Tyupkin, eles tiveram a oportunidade de avaliar várias melhorias ao longo do tempo, a última variante codificado como . d , inclui anti-depuração e anti-emulação de recursos e também é capaz de neutralizar software de segurança de aplicativos a partir de um determinado fornecedor.
Os atacantes usam para comprometer caixas eletrônicos sem segurança física suficiente e em execução no desatualizados ou não atualizado OS vulneráveis aos ataques baseados em malware. Os criminosos alvo os caixas eletrônicos instalar o malware por meio de upload de um CD, dois arquivos são copiados para o sistema ATM, um executável e um arquivo de depuração que é removido após uma chave de registro é criado para assegurar a persistência. Uma vez infectado o ATM, as esperas de códigos maliciosos para a entrada do usuário, que aceita apenas no domingo e segunda-feira noites.
"O malware Tyupkin é um exemplo de que os atacantes aproveitando fraquezas na infra-estrutura ATM", disse Vicente Diaz, pesquisador chefe de segurança da Kaspersky Lab do Global Research and Analysis Team. "Nós aconselhamos os bancos a rever a segurança física de seus caixas eletrônicos e infra-estrutura de rede e considerar investir em soluções de segurança de qualidade". "O fato de que muitos caixas eletrônicos executado em sistemas operacionais com falhas de segurança conhecidas e ausência de soluções de segurança é outro problema que precisa ser abordadas com urgência ", acrescentou Diaz
Tyupkin malwares 2
Os hackers configurado o malware para executar apenas em momentos específicos, geralmente durante a noite, e eles protegiam o acesso ao ATM infectado através de um mecanismo de resposta. A técnica foi implementada para permitir um acesso exclusivo para a ATM, como explicado pelos pesquisadores:
"Quando a chave é digitada corretamente, a exposições de malware informações sobre quanto dinheiro está disponível em cada cassete e permite que um invasor com acesso físico ao caixa eletrônico para retirar 40 notas da cassete selecionado", escreveram os pesquisadores.
O malware também desabilita a rede de área local, a medida permite que atacantes remotos para evitar diagnósticos, que c0uld detectar malware e executar contramedidas para neutralizá-lo.
Os especialistas não têm dúvidas, os criminosos irão explorar novas tecnologias para roubar dinheiro de sistemas bancários.
"Os infratores estão constantemente identificar novas maneiras de evoluir suas metodologias para cometer crimes, e é essencial que mantenhamos a aplicação da lei em nossos países membros envolvidos e informados sobre as tendências atuais e modus operandi", disse Sanjay Virmani, Diretor do Centro Digital Crime INTERPOL .
Pierluigi Paga nini
( S egurança Negócios - ATM, malware )
Comentários