Bancomatele pot fi jefuite în câteva secunde fără a lăsa urme, spun experți în securitate cibernetică

Bancomatele pot fi jefuite în câteva secunde, fără a lasă urme, prin intermediul atacurilor ‘fileless’, iar în spatele atacurilor încă nu se știe cine se află, atrage atenția joi, într-un comunicat, Kaspersky Lab.

“Într-o zi, angajații unei bănci au găsit un ATM gol: nu mai exista niciun ban, nici nu se vedeau urmele vreunei interacțiuni fizice cu dispozitivul sau ale vreunui program malware. După ce experții Kaspersky Lab au analizat acest caz misterios, ei au reușit să înțeleagă instrumentele infractorilor cibernetici folosite în jaf și să reproducă ei înșiși atacul, descoperind o breșă de securitate în cadrul băncii. În februarie 2017, Kaspersky Lab a publicat rezultatele investigației asupra misterioaselor atacuri fără niciun fișier (fileless) împotriva băncilor: infractorii au folosit in-memory malware ca să infecteze rețelele băncilor”, se arată în document.

Investigația a început după ce specialiștii băncii au recuperat și distribuit către Kaspersky Lab două fișiere conținând înregistrări malware de pe hard drive-ul ATM-urilor (kl.txt și logfile.txt).

‘Acestea au fost singurele fișiere rămase în urma atacului. Nu a fost posibilă recuperarea malware-ului, deoarece, după efectuarea jafului, infractorii l-au șters. Dar chiar și această cantitate infimă s-a dovedit suficientă pentru o investigație de succes. Printre fișierele-jurnal, experții în securitate cibernetică au reușit să identifice fragmente de informații în plain text care i-au ajutat să creeze o regulă Yara și să găsească o mostră. Regulile YARA — simplificat, șiruri de caractere de căutare — îi ajută pe analiști să găsească, să grupeze, să clasifice mostre de malware similare și să creeze conexiuni între ele. Acestea se bazează pe tipare de activitate suspecte în cadrul unor sisteme sau rețele ce prezintă similitudini. După o zi de așteptare, experții au găsit o mostră de malware: ‘tv.dll’ sau ‘ATMitch’, cum a fost denumită mai târziu. Aceasta a fost detectată de două ori: o dată în Kazahstan și o dată în Rusia’, menționează sursa citată.

Programul malware este instalat de la distanță și pus în executare pe un bancomat al băncii vizate, care este administrat remote.

‘După ce este instalat și conectat la ATM, malware-ul ‘ATMitch’ comunică cu bancomatul ca și cum ar fi un program legitim. Acest lucru face posibil ca atacatorii să pună în aplicare o listă de comenzi, cum ar fi să colecteze informații despre numărul bancnotelor din ATM-uri. Mai mult, le permite infractorilor să retragă bani la orice oră, doar prin atingerea unui buton. În general, infractorii încep prin a afla informații despre suma de bani pe care un aparat o are. După aceasta, un infractor poate să trimită o comandă pentru a scoate orice număr de bancnote, de la orice bancomat. După ce retrag banii în acest mod, infractorii nu mai trebuie decât să îi ia și să plece. Un jaf de acest gen la un ATM durează doar câteva secunde. O dată ce un ATM este jefuit, malware-ul îi șterge urmele’, informează specialiștii în securitate ai companiei.

Potrivit acestora, încă nu se știe cine este în spatele atacurilor. “tv.dll” conține elemente de limbă rusă, iar grupurile cunoscute care par să corespundă acestui profil sunt GCMAN și Carbanak.

‘S-ar putea ca atacatorii să fie activi încă, dar nu vă îngrijorați! Combaterea acestor tipuri de atacuri necesită anumite cunoștințe din partea specialiștilor în securitate care protejează organizația vizată. O breșă reușită și extragerea informațiilor dintr-o rețea pot să fie efectuate doar cu instrumente comune și legitime. După atac, infractorii pot să șteargă toate informațiile care ar conduce la detectarea lor și să nu lase nicio urmă. Pentru a răspunde acestor probleme, analiza memoriei devine o parte critică din analiza malware-ului și a funcțiilor sale. Și, așa cum dovedește cazul nostru, un răspuns eficient la incident poate să contribuie chiar și la rezolvarea unei infracțiuni cibernetice aparent perfecte’, a declarat Sergey Golovanov, principal security researcher la Kaspersky Lab.

Leave a Reply

Your email address will not be published. Required fields are marked *

45 − = 42