|
Новости
|
|
2 апреля 2014 г
Взлом банкоматов при помощи SMS: злоумышленники совершенствуют методы
Корпорация Symantec обнаружила новую разновидность вредоносной программы для банкоматов Backdoor.Ploutus.B, которая позволяет удаленно контролировать банкомат при помощи подключенного к нему мобильного телефона. Подключив телефон к банкомату и заразив его вирусом, злоумышленники получают возможность отправлять на этот телефон SMS-сообщения с кодами команд. Телефон преобразует команду в сетевой пакет и по USB-кабелю передает банкомату, заставляя выдавать наличные деньги.
Банкоматы – это, по сути, компьютеры, контролирующие доступ к наличным деньгам. И оказывается, что почти 95% всех банкоматов находятся под управлением Windows XP. В свете того, что официальная поддержка Windows XP прекратится 8 апреля 2014 года, банковская отрасль стоит перед угрозой кибератак на свои «парки» банкоматов. И этот риск совсем не гипотетический — это уже происходит. Злоумышленники атакуют банкоматы, используя все более изощренные методы.
В конце 2013 года в Мексике была обнаружена новая вредоносная программа для банкоматов, которая давала злоумышленникам возможность при помощи внешней клавиатуры заставлять банкомат выдавать наличные деньги. Эта угроза была названа Backdoor.Ploutus. Несколько недель спустя эксперты Symantec обнаружили ее новую разновидность, которая уже могла похвастаться модульной архитектурой. Эта новая версия была переведена на английский язык, что наводило на мысль о том, что злоумышленники решили начать осваивать новые территории. Эта новая разновидность была названа Backdoor.Ploutus.B - далее просто Ploutus.
Интересная особенность нового варианта Ploutus состоит в том, что он давал злоумышленникам возможность отправлять на зараженный банкомат SMS-сообщение, а затем просто подходить к нему и забирать вылезающие из него деньги. Злоумышленники могут удаленно контролировать банкоматы при помощи мобильного телефона, который подключен к «начинке» банкомата. Для этого нужно правильно настроить телефон, подключить его к банкомату и заразить банкомат вирусом Ploutus. При выполнении этих шагов между банкоматом и телефоном устанавливается полноценная двухсторонняя связь и можно начинать приступать к изыманию денег.
Поскольку телефон подключен к банкомату через USB-порт, он постоянно находится на зарядке, а значит, может работать на протяжении неопределенного срока. Подключив телефон к банкомату, злоумышленники получают возможность отправлять на этот телефон SMS-сообщения с кодами команд. Получая такое сообщение, телефон распознает его как команду, преобразует в сетевой пакет и по USB-кабелю передает банкомату.
Схема атаки:
1. Злоумышленник устанавливает Ploutus на банкомат и кабелем подключает к нему мобильный телефон.
2. Отправляет на этот телефон два SMS-сообщения:
1) содержащее корректный код активации вируса;
2) содержащее корректный код выдачи денег.
3. Телефон узнает эти сообщения и отправляет их на банкомат в виде TCP- или UDP пакетов.
4. Модуль анализа пакетов внутри банкомата получает эти пакеты и, если они содержат корректные команды, запускает Ploutus.
5. Ploutus заставляет банкомат выдать деньги. Выдаваемая сумма заранее задана в коде вредоносной программы.
6. Выдаваемые банкоматом деньги забирает «курьер».
Специалистам Symantec в лаборатории удалось воссоздать подобную атаку, используя реальный банкомат, зараженный Ploutus. Видео об этом вы можете посмотреть по ссылке https://www.youtube.com/watch?v=53vjNDV4RAY&feature=em-subs_digest.
В случаях банкоматов, все еще находящихся под управлением Windows XP, защита от подобных атак представляет значительную трудность, особенно в случае, если банкоматы находятся в эксплуатации в отдаленных точках. Другая проблема, требующая рассмотрения, - это физическая незащищенность банкоматов: в то время как деньги в банкомате заперты надежно, компьютер, как правило, нет. Не обеспечив надлежащих мер физической защиты банкоматов старой модели, мы даем злоумышленникам преимущество.
Есть ряд мер, которые позволят усложнить им работу:
• обновиться до одной из поддерживаемых разработчиком операционных систем, таких как Windows 7 или 8;
• обеспечить адекватную физическую защиту банкоматов, а также рассмотреть возможность установки систем скрытого видеонаблюдения;
• закрыть доступ к BIOS, для того чтобы предотвратить загрузку системы с неавторизованных носителей, таких как CD-диски и переносные USB-накопители;
• использовать полное шифрование жестких дисков, для того чтобы предотвратить их взлом;
• использовать решения по блокировке доступа, такие как Symantec Critical System Protection Client Edition (продукт из линейки продуктов Symantec Data Center Security).
версия для печати
|
SMS
|
|
Сообщите коллегам о последних новостях, пресс-релизах и сведениях из Каталога компаний через наш SMS-гейт.
|
Смотрите также
|
|
4 апреля 2014 г
• Обнаружен троянец, ворующий деньги с QIWI-Wallet
• Избраны председатель правления ИнАУ и его заместитель
• Palit представляет видеокарту GTX780 JetStream с 6 ГБ памяти
• "Инком" подтвердила статус Oracle Platinum Partner
3 апреля 2014 г
• До складу ІнАУ приєднались три нові компанії
• IT-Solutions получила статус Silver Citrix Solution Advisor
• "Яндекс" начал показывать пробки Львова в баллах
• Контроллер вентиляторов NZXT Sentry 3 с сенсорным экраном
• Thecus расширяет линейку устройств NAS для СМБ и корпоративного сектора
• Смартфоны QUMO Quest – две новинки на украинском рынке
• ColorWay выступает партнером чемпионата Украины по боксу среди юниоров
2 апреля 2014 г
• Брандмауэр – новый компонент Dr.Web 9.0 для Android
• LG G2 mini выходит на украинский рынок
• Украина планирует стать движущей силой ИT-индустрии в Европе
• Система Fujitsu ETERNUS DX200 на флеш-накопителях
1 апреля 2014 г
• Вирус-розыгрыш, вирус-альтруист и вирус под кайфом: Kaspersky Lab вспоминает «доброносное» ПО
• Назначен новый директор представительства OKI в Украине
• Altera и Intel приступают к разработке многокристальных устройств
31 марта 2014 г
• Анонсировано обновление 1.04 для World of Tanks
• Представлена камера Olympus Stylus SH-1 с пятиосевой системой стабилизации
|