Læsetid: 3 minutter
Et cyberkriminelt kollektiv kendt som Cobalt Group er mistænkt for at stå bag ATM-malware "touchless jackpotting"-angreb i 14 lande i Europa, herunder Holland, Rusland, Storbritannien, Polen, Rumænien og Spanien. Gruppen har fået sit navn fra deres berygtede penetrationsværktøj - "Cobalt Strike - Advanced Threat Tactics for Penetration Testers." Inficerede pengeautomater spyede kontanter ud uden selv at blive fysisk berørt!!!
Hvordan angriberne inficerede pengeautomaterne
Hackerne startede typisk malware-infektionen gennem phishing- og spearphishing-angreb. De sendte malware-snøret e-mails til medarbejdere, der arbejder i bankerne. Hvis nogle, hvordan en naiv cybersikkerhedsmedarbejder klikkede på et ondsindet link i en e-mail eller åbnede en vedhæftet fil, ville deres system blive inficeret. Så snart malwaren fik fodfæste på et enkelt system på banknetværket, var gerningsmændene i stand til at sprede infektionen til den bankserver, der kontrollerede pengeautomaterne, og som hjalp dem med at angribe pengeautomaterne og gå på kompromis. ATM sikkerhed.
I dette angreb behøvede de cyberkriminelle ikke selv at gå til de enkelte pengeautomater for at plante malwaren. Alt foregik med fjernbetjening. Intet fysisk angreb overhovedet. Fra serveren spredte de malwaren til specifikke pengeautomater i hele Europa. Denne Cobalt Strike-malware inficerede ATM-maskinernes harddiske.
Berøringsfri Jackpotting
Og på et ønsket tidspunkt sendte det cyberkriminelle team en kommando til bestemte pengeautomater om at spytte kontanter ud inde i maskinen. Disse penge blev indsamlet af "pengemuldyr", som får en del af hele det indsamlede beløb.
Malwaren er så potent, at når den først kommer ind i det finansielle netværk i enhver bank, kan den spredes til serveren. Group-IB, et russisk sikkerhedsfirma, har knyttet berøringsløse Jackpotting-angrebene til Cobalt-gruppen. Der ved dog ikke meget om denne gruppe på nuværende tidspunkt. Men de anvendte cyberværktøjer tyder på, at der muligvis kunne være en forbindelse mellem Cobalt og "Buhtrap", en anden cyberkriminel gruppe, der arbejder på lignende former for angreb.
Disse former for angreb er farlige, da hele angrebet sker logisk; fysisk tilstedeværelse er ikke involveret. Da cyberkriminelle inficerede bankserverne, har de også været i stand til at kompromittere SWIFT-systemet (en sikker meddelelsesudbyder) for at udstede svigagtige pengeoverførsler gennem SWIFT-systemet. For nogen tid tilbage havde hackere angiveligt overført en enorm mængde penge fra centralbanken i Bangladesh ved at kompromittere SWIFT-systemet. Dette er en advarsel til selv meget sikre pengeoverførselssystemer, da hackere ser ud til at være i stand til at komme ind i ethvert system.
Forholdsregler for at sikre ATM-sikkerhed
- Medarbejderuddannelse – medarbejdere SKAL have tilstrækkelig uddannelse på cybersikkerhed foranstaltninger, forskellige typer malware angreb – phishing, spear phishing, spoofede mails osv og fjernelse af malware. De skal lære at identificere svigagtige e-mails.
- For at forhindre "Touchless Jackpotting" er det tilrådeligt at placere pengeautomater i bygninger, der kan være helt dækket af sikkerhedskameraer. Dette kunne hjælpe med at afskrække disse typer angreb, da pengeindsamlerne ville blive optaget på kameraerne.
- Almindelig Patch management – Opdatering af ATM-operativsystemer med de nyeste patches og anvendelse af effektive sikkerhedssystemer til at opdage og blokere ondsindet aktivitet i realtid er en anden nødvendig sikkerhedsforanstaltning.
Nyttige ressourcer:
START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- Platoblokkæde. Web3 Metaverse Intelligence. Viden forstærket. Adgang her.
- Kilde: https://blog.comodo.com/malware/cobalt-malware-threatens-atm-security/
- :er
- a
- I stand
- Om
- tværs
- aktivitet
- fremskreden
- Alle
- beløb
- ,
- En anden
- ER
- AS
- At
- Pengeautomat
- pengeautomater
- angribe
- Angreb
- tilbage
- Bangladesh
- Bank
- Bank
- Banker
- BE
- bag
- være
- mellem
- Bloker
- Blog
- britain
- by
- kameraer
- CAN
- Kontanter
- central
- Centralbank
- klik
- Cobalt
- kollektive
- samlere
- fuldføre
- fuldstændig
- kompromis
- at gå på kompromis
- kontrolleret
- kunne
- lande
- dækket
- Criminal
- kriminel gruppe
- Kriminelle
- Cyber
- cybersikkerhed
- cyberkriminelle
- Dangerous
- ønskes
- DID
- Uddannelse
- Effektiv
- emails
- medarbejdere
- sikre
- Går ind i
- etc.
- Europa
- Endog
- begivenhed
- at alt
- finansielle
- Firm
- Fod
- Til
- svigagtig
- Gratis
- fra
- fond
- få
- given
- Go
- gruppe
- hackere
- sker
- Hård Ost
- Have
- hjælpe
- hjulpet
- stærkt
- hold
- Hvordan
- How To
- Men
- HTTPS
- kæmpe
- identificere
- in
- Herunder
- individuel
- berygtede
- øjeblikkelig
- involverede
- spørgsmål
- IT
- ITS
- jpg
- kendt
- seneste
- LINK
- forbundet
- maskine
- Maskiner
- malware
- ledelse
- max-bredde
- måle
- foranstaltninger
- messaging
- penge
- Pengeoverførsler
- navn
- Holland
- netværk
- of
- on
- åbnet
- drift
- operativsystemer
- patch
- Patches
- Phishing
- PHP
- fysisk
- Fysisk
- Place
- plato
- Platon Data Intelligence
- PlatoData
- Polen
- tilstedeværelse
- forhindre
- udbyder
- realtid
- registreres
- fjern
- Ressourcer
- Rumænien
- Rusland
- Russisk
- scorecard
- sikker
- sikkerhed
- Servere
- Del
- lignende
- enkelt
- So
- nogle
- Spanien
- Spyd phishing
- specifikke
- spredes
- strejke
- Succesfuld
- tilstrækkeligt
- SWIFT
- systemet
- Systemer
- taktik
- hold
- at
- deres
- Them
- selv
- Disse
- trussel
- truer
- Gennem
- tid
- til
- værktøj
- værktøjer
- berøringsfri
- overførsel
- overført
- overførsler
- typer
- typisk
- opdatering
- forskellige
- advarsel
- Hvad
- Hvad er
- WHO
- Hele
- med
- uden
- arbejder
- virker
- ville
- Din
- zephyrnet