Android

Kriminelle lurtekort-sniffing-programvare på Diebold Minibanker

Oljebarna: Kriminell

Oljebarna: Kriminell
Anonim

Diebold har gitt ut en sikkerhetsoppdatering for sine Opteva-automatiserte tellermaskiner etter at cyberkriminelle tilsynelatende brøt seg inn i systemene hos en eller flere bedrifter i Russland og installerte skadelig programvare.

Diebold lærte om hendelsen i januar og sendte ut en global sikkerhetsoppdatering til sine ATM-kunder ved å bruke Windows-operativsystemet. Det frigjør ikke fullstendig informasjon om hva som skjedde, inkludert hvilke virksomheter som var berørt, men at kriminelle hadde fått fysisk tilgang til maskinene for å installere sitt ondsinnede program.

"Kriminelle fikk fysisk tilgang til innsiden av de berørte minibankene," Diebold sa i sin sikkerhetsoppdatering. "Denne kriminelle aktiviteten resulterte i drift av uautorisert programvare og enheter på minibankene, som ble brukt til å fange opp sensitiv informasjon."

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Innbrudd oppstod i Russland og påvirket "en rekke" maskiner, sa DeAnn Zackeroff, et selskapsspråkskvinne. "Hendelsen var en lavteknologisk innbrudd i minibanken, men de hadde en høyteknologisk kunnskap om hvordan man installerer viruset," sa hun.

Diebold sa ikke nøyaktig hvordan de kriminelle kunne installere programvare på systemene, men sikkerhetsoppdateringen anbefaler kunder at det er flere faktorer som kan øke risikoen for en slik hacking. De inkluderer bruk av administrative passord som er blitt kompromittert; bruker ikke den låste versjonen av Windows som Diebold gir; eller feilkonfigurerer Symantecs brannmurprogramvare som følger med minibankene. Etter at du har studert prøver sendt til VirusTotals webområde, rapporterte sikkerhetsleverandøren Sophos tirsdag at koden har vært i omløp siden minst november 2008.

Den som skrev skadelig programvare, kalt Troj / Skimer-A av Sophos, hadde trolig en insider kunnskap om Diebold-minibankene, sier Vanja Svajcer, en Sophos virusforsker. "Det bruker ganske mange funksjoner som ikke er dokumentert," sa han. Programvaren erstatter filer i Diebold-mappen, ser etter skriver- og skjermdata, og søker etter transaksjoner i ukrainske, russiske og amerikanske valutaer, sa han.

Troj / Skimer-A sprer seg ikke fra datamaskin til datamaskin som et virus, derimot. De kriminelle må få tilgang til en minibankens interne datamaskin for å installere koden, sa Svajcer. "Du må ha fysisk tilgang til å installere skadelig programvare på maskinen, noe som ikke er lett å gjøre."

Sophos har ikke sett denne typen ATM-malware før, men cyberkriminelle er alltid sulten på betalingskortinformasjon og har vendt seg til stadig mer sofistikerte triks for å få det. I de siste månedene har det vært brudd på minst to store kredittkortbehandlingsselskaper, og kriminelle har vært kjent for å installere kortskumvare på bankmaskiner for å stjele betalingskortnumre sammen med miniatyrkameraer som fanger passord.

I fjor rapporterte Storbritannias Daily Telegraph-avis at et organisert kriminalitetssyndikat hadde manipulert med hundrevis av betalingskortskannere, og programmerte dem til å sende betalingskortnumre over mobilnett.

"Dette er bare et annet eksempel på den voksende nivå av raffinement og aggresjon når det gjelder ATM-relatert kriminalitet, "sa Zackeroff.