标签: ATM

恶意软件可让 ATM机按需吐出所有现金

近日某个上午,德国弗莱堡市的一位银行职员发现,某台 ATM 机似乎出现了问题。其控制面板上收到了一条奇怪的消息 ——“Ho!”可惜的是,这位员工没有立即意识到,黑客已经将恶意软件植入了自动柜员机中 —— 这也是所谓的“劫持”攻击的一部分。最终结果是,正如大家在许多影视作品中所见到的那样 —— 这台 ATM 吐出了一堆现金,直至钞箱被彻底清空。 资料图(来自:Wincor Nixdorf,via BGR) 通过 Motherboard 与一家德国新闻媒体联合进行的调查,可知黑客是如何逐步对运行过时软件、安全性较低的计算机进行攻击的。 有关部门显然不希望在事情经过上着墨太多,但多个消息来源证实,这种类型的 ATM 攻击,正在全世界范围内(包括美国地区)呈现上升趋势。这意味着银行的安防系统脆弱不堪,且基本没准备对此进行处理。 通常情况下,攻击者会先从 ATM 机上的访问点(如 USB 接口)下手,以安装恶意软件。相关攻击代码的成本竟然也十分低廉 —— 仅需 1000 美元,即可买到在欧洲各地进行肆意攻击的俄罗斯软件。 软件截图(来自:@CRYPTOINSANE / Twitter) 尽管好莱坞影视作品中经常出现让 ATM 机吐出大量现金的场景,但不幸的是,现实情况也是如此。 有消息人士向参与调查的记者透露,某些不良行为者在出售代码,使得任何人只要肯出钱购买,基本上都有攻破 ATM 机的可能。 网络安全专家 David Sancho 认为,这件事不会局限于世界的某个特定角落,而是在全球范围内都有可能发生。     (稿源:cnBeta,封面源自网络。)

调查:85% 的 ATM 机可以在 15 分钟内通过网络被攻破

据外媒报道,由NCR、Diebold Nixdorf、GRGBanking生产和被银行使用的大部分ATM机被证实很容易被远程或本地潜在攻击者攻击,并且大部分的攻击所需时间不超过15分钟。来自Positive Technologies的分析显示,ATM机在从外围设备和网络安全不充足到系统/设备不当配置以及应用程序控制安全漏洞/配置错误等4种安全问题下极易受到影响。 据悉,在NCR、Diebold Nixdorf、GRGBanking制造的ATM机中约有85%都极易在潜在攻击者进入ATM网络15分钟后被攻破。 Positive Technologies公司表示,如果攻击者是银行或互联网供应商的雇员,他们可以通过远程发起攻击,而如果不是则需要攻击者亲自到场打开ATM机,拔掉以太网电缆并将恶意设备连接到调制解调器(或用这样的设备替换调制解调器)。 在进入ATM后,攻击者就可以使用针对ATM或运行在ATM上的服务的直接攻击或中间人攻击,之后他们就可以拦截和修改数据包以欺骗处理中心响应并控制被包围的设备。 大多数接受测试的ATM机在与处理中心交换的信息中不具备充分的数据保护,虽然它们都带有防火墙保护,但不幸的是它们的防火墙保护配置都很差。 Positive Technologies指出,在许多情况下,外围设备安全性不足的原因是外围设备和ATM操作系统之间缺乏认证。因此,犯罪分子能够利用遭恶意软件感染的ATM机访问这些设备或直接将他们自己的设备连接到分发器或读卡器上,之后,犯罪分子就可以窃取现金或拦截银行卡数据。   稿源:cnBeta,封面源自网络;    

FBI 向银行业发警告:有黑客计划利用漏洞在 ATM 大量取钞

美国联邦调查局(FBI)近期向银行业发布警告,称网络犯罪分子可以绕过 ATM 取款机上的各种安全措施,从而让 ATM 非法吐钞。FBI 表示获得尚未证实的匿名线报,称网络犯罪份子计划在未来几天内对全球 ATM 取款机发起这种攻击,目前仍不确定漏洞所在,可能和一些发卡机构违规操作有关。 图片来自于 U.S. Air Force photo by Tech. Sgt. Josef Cole 这通常称之为“unlimited operation”,通过安装恶意软件来破坏金融机构或者而支付终端,允许黑客进行网络访问获得管理员级别的访问权限。一旦黑客攻入该系统,那么就能关闭 ATM 提款金额(和交易限额)上的限制,甚至能够提取数百万的大额资金。   稿源:cnBeta.COM,封面源自网络;

新型 ATM 恶意软件 ATMJackpot 出现,专家预测即将在野外现身

Netskope 威胁研究实验室发现了一种新的 ATM 恶意软件 ATMJackpot。该恶意软件似乎源于香港,并于 2018 年 3 月 28 日在二进制文件中有时间戳。这种恶意软件很可能还在开发中。 与以前发现的恶意软件相比,此恶意软件的系统占用空间更小。 目前还不清楚 ATMJackpot 恶意软件的攻击媒介,通常是这种恶意软件是通过 ATM 上的 USB 手动安装的,还是从受损的网络下载的。 ATMJackpot 恶意软件首先将 Windows 类名称“ Win ”注册到恶意软件活动的过程中,然后恶意代码创建该窗口,在窗口中填充选项并启动与 XFS 管理器的连接。XFS 管理器实现访问 API,以控制来自不同供应商的 ATM 设备。恶意软件开启与服务提供商和注册的会话以监控事件,然后打开与自动提款机,读卡器和密码键盘服务提供商的会话。 一旦与服务提供商的会话打开,恶意软件就能够监视事件并发出命令。专家认为,恶意软件的作者将继续改进它,他们预计它很快就会在野外发现。 美国特勤局警告称,网络犯罪分子针对美国的 ATM 机器,迫使他们通过“ jackpotting ”攻击吐出数百美元,近几年 ATM 机累积奖金攻击的数量正在增加。 2017 年 5 月,欧洲刑警组织在欧洲各地逮捕了 27 起针对自动柜员机的头奖攻击案,2017 年 9 月,欧洲警察组织警告说,ATM 攻击正在增加。犯罪组织正在通过银行的网络瞄准 ATM 机,这些业务涉及钱币骡子的出钱。此外,几周前,据称 Carbanak 集团的负责人在西班牙被警方逮捕,因其涉嫌在一家银行网络主席窃取约 8.7 亿英镑(10 亿欧元)。 消息来源:东方安全,封面源自网络;

多国刑警联合行动:网络犯罪团伙 Carbanak 头目被捕,曾以恶意软件攻击全球金融机构获利 10 亿欧元

据外媒报道,利用 Carbanak 和 Cobalt 木马攻击全球 100 多家金融机构的 Carbanak 犯罪团伙头目近期在西班牙阿利坎特市被警方逮捕,该行动由欧洲刑警组织、FBI、西班牙警方、以及罗马尼亚、白俄罗斯、中国台湾的网络安全公司、金融机构和执法机构联合开展。 自 2013 年来,Carbanak 犯罪团伙就开始利用他们设计的恶意软件(Carbanak 、 Cobalt )开展攻击活动,至今已有 40 多个国家和地区的银行、电子支付系统和金融机构受到影响,导致金融行业累计损失超过 10 亿欧元。(犯罪团伙仅使用 Cobalt 每次就能窃取 1000 万欧元。) 在所有这些攻击活动中,Carbanak 犯罪团伙都使用了类似的操作手法:他们冒充合法公司向银行职员发送带有恶意附件的钓鱼邮件,进而远程控制职员受感染的设备、访问内部银行网络并感染控制 ATM 服务器。 以下为 Carbanak 犯罪团伙套钱的方式: – 自动取款机被远程指示在预先确定的时间发放现金,其中一名团伙成员在机器旁等待自动提款机吐钱; -电子支付网络用于将资金转移到犯罪账户中; -修改账户信息的数据库,使银行账户的余额增多; 然后 Carbanak 犯罪团伙借助加密货币洗钱,通过利用与加密货币钱包挂钩的预付卡购买豪车和房屋等。 欧洲刑警组织负责人史蒂文威尔逊表示, 这次联合行动不仅对国际刑警组织来说是巨大的胜利,也对以后打击网络犯罪的国际联合行动产生了重大影响。 欧洲刑警组织发布的安全公告: 《 MASTERMIND BEHIND EUR 1 BILLION CYBER BANK ROBBERY ARRESTED IN SPAIN》 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

ATM 厂商发出警告:黑客可迫使美国 ATM 机自动吐钞

据媒体报道,全球最大的两家 ATM 制造商 Diebold Nixdorf 和 NCR 发出警告称,网络犯罪分子正在瞄准美国的 ATM 机,利用工具迫使其自动吐钞。这两家 ATM 制造商尚未披露是否有银行因此受害,也没有透露具体损失的资金。 这种名为 jackpotting 的黑客机制最近几年在世界各地越来越多,但由于受害者和警方通常不肯披露细节,所以很难确定具体损失的资金。 安全网站 Kreb on Security 上周六早些时候报道了这些攻击,并表示这些事件在去年就已经开始。 NCR 上周五发出警告称,这些案件是首批在美国确认的 jackpotting 盗窃案。但该公司的设备并未成为最近的攻击目标,但他们仍对整个 ATM 行业感到担忧。 Diebold Nixdorf 也在上周五发布的独立声明中称,美国政府已经向该公司发出警告称,黑客瞄准了他们的一个名为 Opteva 的 ATM 机型,但这款设备几年前就已经停产。 美国特勤局在发送银行的机密警告中称,黑客通常会瞄准位于药店和商超等地的独立 ATM 。但美国特勤局官员拒绝对此置评,美国联邦调查局官员也尚未作出回应。 稿源:cnBeta、,稿件以及封面源自网络;

加拿大出现升级版 ATM 红外卡槽盗刷器 “Shimmers”,执法部门提醒全球银行机构加强防范

网络安全专家 Brian Krebs 于今年 7 月发布一份报告,指出黑客利用红外插入式卡槽器针对美国俄克拉荷马城至少四家银行的 ATM 设备展开网络攻击活动。据悉,插入式卡槽器是一款采用短距离红外通信技术的超薄微型设备,隐藏在 ATM 机卡槽内捕获信用卡数据并存储在嵌入式闪存中。虽然该设备构造简单,但主要通过天线将窃取的私人数据传输至隐藏在 ATM 机外部的微型摄像头中。 近期,加拿大安全专家发现黑客正利用一款名为 “Shimmers” 的升级版红外插入卡槽器开展新一轮攻击活动,旨在窃取目标用户基于芯片的信用卡和借记卡数据。 据悉,Coquitlam RCMP 经济犯罪部门的研究人员在一次例行的日常检查中发现一款测试卡正插在 ATM 机终端运行。随后,当他们将该终端打开时,看到 4 款超薄的塑料芯片,经检测发现均附带非法获取的信用卡或借记卡数据。研究人员表示,如果这些数据被成功窃取,其极有可能被用于伪造信用卡或借记卡后获取用户资金。 调查显示,Shimmers 已经被用来攻击位于零售商店和其他公共区域的 POS 设备,且都是通过存储在芯片背面磁条上的纯文本数据实现。另一方面,Shimmers 在信用卡芯片与 ATM 机上的芯片读取器之间存在一个夹层,使其可以在芯片上记录数据并由底层机器读取。 虽然此类攻击目前只在加拿大检测发现,但执法部门正警示全球的金融机构加强安全防御措施。此外,ATM 巨头 NCR 公司曾在一份警告中写道:“黑客攻击 ATM 设备是利用了一个原理,即部分金融机构没有实现 EMV 芯片卡标准,从而导致黑客在钻取漏洞后可以窃取用户大量资金。” 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型 ATM 恶意软件 Cutlet Maker 于暗网出售,仅用 5000 美元即可入侵特定 ATM

据外媒 10 月 17 日报道,卡巴斯基实验室研究人员于 5 月发现黑客组织在暗网论坛 ATMjackpot 出售一款新型 ATM 恶意软件 Cutlet Maker,可以通过侵入特定 ATM 供应商的 API 接口后清空设备所有现金,而无需与银行用户及其数据进行交互。目前,该恶意软件售价 5000 美元。 调查显示,Cutlet Maker 起先于暗网 AlphaBay 出售,但随着美国 FBI 的审核调查后,该网站于今年 7 月关闭。不过,知情人士透露,该恶意软件开发人员又重新创建了一个暗网市场 ATMjackpot,专门出售 Cutlet Maker。此外,有消息指出,该恶意软件工具包除了所需设备、目标 ATM 机模型以及恶意软件操作的提示与技巧外,还提供了一份详细的手册说明以便用户轻松查看。 研究人员表示,该恶意软件可分为 CUTLET MAKER 与 Stimulator 两大模块: CUTLET MAKER:主要负责侵入 ATM 机的 API 接口后分配资金。其程序由开发人员采用 Delphi 编写,并利用 VMProtect 等多个应用进行包装。 Stimulator:该模块主要用于获取 ATM 机转储内容并查询设备余额,其程序也采用 Delphi 编写,并使用与 “CUTLET MAKER” 相同的方式进行包装。 据称,CUTLET MAKER 和 Stimulator 显示了网络犯罪分子如何使用合法的专有数据库和恶意代码从 ATM 中分配资金。不过,此类恶意软件不会直接影响到银行客户,因为它只是为了从特定供应商的 ATM 中窃取现金。目前,研究人员建议各银行供应商加强 ATM 设备的防御措施以防黑客攻击。 附:卡巴斯基原文报告《 ATM恶意软件在暗网出售 》 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

欧洲刑警组织发布安全报告:ATM 机网络攻击事件持续增加

据外媒 9 月 26 日报道,欧洲刑警组织近日发布声明称,网络犯罪分子于近年来主要通过银行网络系统瞄准 ATM 机展开攻击活动,随着互联网的飞速发展,安全专家推测未来针对 ATM 机网络攻击的事件还将持续增加。 欧洲刑警组织 EC3 网络犯罪中心负责人 Steven Wilson 表示:“ 由于网络犯罪分子使用恶意软件开展攻击活动的影响范围与分发规模显著增加,在过去大型银行攻击活动中,网络犯罪分子主要通过 USB 或 CD 分发恶意软件,但目前的趋势似乎开始瞄准银行网络系统开展。” 欧洲刑警组织发表安全报告,指出更多的网络犯罪分子已经意识到,不仅可以针对 ATM 机进行物理攻击,还可利用技术手段通过网络访问目标设备。攻击者主要通过分发附带恶意软件的钓鱼邮件至银行员工邮箱,一旦员工打开恶意附件,将会自动下载安装恶意软件并允许攻击者入侵网络系统,从而控制 ATM 设备任意窃取资金。 银行过去可能认为隔离网络足以使自身 ATM 设备免遭攻击,但随着互联网世界的飞速发展,这种防御措施或将不再有效。执法机构表示,网络犯罪分子定会在充分准备下展开攻击活动,对此他们强烈建议金融机构采取更多防御措施保护自身 ATM 设备。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

印尼数千台 ATM 机因卫星故障罢工

据外媒报道,由于国有印尼电信公司运营的卫星发生故障,导致印度尼西亚数千台 ATM 机和电子卡支付机下线。然而,全面恢复服务可能需要两周时间。 印尼电信公司总裁 Alex Sinaga 称,Telkom-1 卫星故障影响了印尼的 1.5 万地面基站。该卫星被政府机构、银行、广播公司等广泛使用。据悉,卫星天线的方向于 8 月 25 日发生改变,破坏了设备连接性。目前,印尼最大的亚洲中央银行 30% 的 ATM 机受到卫星中断影响。 稿源:solidot奇客,封面源自网络;