Hakerski napad na bankomate

Skimer code    Bez obzira što bankomati rade na nestandardnim operativnim sistemima, i što koriste specijalizovan, nedokumentovan hardver i softver,  što su najčešće na privatnim izolovanim mrežama itd, hakeri su pronašli način da postave maliciozni kod koji će krasti informacije o brojevima kreditnih i debitnih kartica, kao i PIN brojeve sa bankomata kompanije Diebold. Do sad su kriminalci okrenuti ka krađi sa bankomata koristili specijalizovane hardverske uređaje (credit card skimmers), u kombinaciji sa web kamerama kako bi zabeležili broj kreditne kartice kao i PIN šifru unesene preko tastature. Međutim, stvari se dalje menjaju.Glavni deo ovog zlonamernog programa je sistem koji očitane informacije čuva u svojim resursima, što je i često slučaj sa dropper trojancima. Kod zaustavlja i modifikuje uslugu za zaštitu uskladištenih informacija da bi sprečila lansiranje fajla lsass.exe sa Windows foldera koji nije originalan u Windows System folderu i tako nastoji da zameni neke fajlove koji pripadaju softveru koji koristi bankomat.

Glavni izvršni trojanac sadrži kod koji upravlja čitačem magnetnih kartica koristeći neobjavljene Diebold Agilis 91x funkcije, insertuje kod u procese bankomata, pogotovo transakcije koje se odnose na Ukrajinske, Ruske i američke valute. Takođe se koristi i zloupotreba tastature za unos PIN podataka, koja je prati otkucaje i “hvata” PIN podatke.

Sve ovo ukazuje na to da je neophodno fizičko prisustvo kriminalca kako bi instalirao trojanca na bankomat, ali to zaista i ne možemo sa sigurnošću da potvrdimo. Možemo i zaključiti da je kriminalac neko ko radi kao programer i ko ima veoma dobro znanje o tome kako Diebold bankomati funkcionišu.

Sophos je detektovao trojanca kao Troj/Skimer-A.

Kompanija Diebold postala je svesna pretnje još u januaru nakon incidenta u Rusiji u kom je upotrebljen pomenuti program. Ovo je prvi zabeleženi slučaj u kom je otkriven zlonameran program koji cilja bankomate. Napadi na bankomate obično se zasnivaju na hardverskim čitačima kartica i kamerama koje snimaju unošenje PIN broja putem tastature.

Izvor: Smart

 

Nakon što je čuo glasine od svojih prijatelja o kompromitovanim bankomatima u Rusiji , Vanja Švajcer, direktor istraživačkog centra za viruse u Sophos-u, pristupio je namenskom istraživanju. Vanja je pronašao tri uzorka koja koriste programske funkcije za čuvanje informacija pročitanih sa uređaja za čitanje magnetnih kartica. Ovo bi značilo da program poseduje i programske rutine za kriptovanje, kao i rutine kojima se uneseni PIN podaci ispisuju na papir.

Za ovaj tekst komentari su zakljuċeni.


Enjoy.ing
ekapija

Twitter