Cobalt Malware truer ATM-sikkerhed

Cobalt Malware truer ATM-sikkerhed

Cobalt Malware Threatens ATM Security PlatoBlockchain Data Intelligence. Vertical Search. Ai. Læsetid: 3 minutter

Et cyberkriminelt kollektiv kendt som Cobalt Group er mistænkt for at stå bag ATM-malware "touchless jackpotting"-angreb i 14 lande i Europa, herunder Holland, Rusland, Storbritannien, Polen, Rumænien og Spanien. Gruppen har fået sit navn fra deres berygtede penetrationsværktøj - "Cobalt Strike - Advanced Threat Tactics for Penetration Testers." Inficerede pengeautomater spyede kontanter ud uden selv at blive fysisk berørt!!!

ATM sikkerhed

Hvordan angriberne inficerede pengeautomaterne

Hackerne startede typisk malware-infektionen gennem phishing- og spearphishing-angreb. De sendte malware-snøret e-mails til medarbejdere, der arbejder i bankerne. Hvis nogle, hvordan en naiv cybersikkerhedsmedarbejder klikkede på et ondsindet link i en e-mail eller åbnede en vedhæftet fil, ville deres system blive inficeret. Så snart malwaren fik fodfæste på et enkelt system på banknetværket, var gerningsmændene i stand til at sprede infektionen til den bankserver, der kontrollerede pengeautomaterne, og som hjalp dem med at angribe pengeautomaterne og gå på kompromis. ATM sikkerhed.

I dette angreb behøvede de cyberkriminelle ikke selv at gå til de enkelte pengeautomater for at plante malwaren. Alt foregik med fjernbetjening. Intet fysisk angreb overhovedet. Fra serveren spredte de malwaren til specifikke pengeautomater i hele Europa. Denne Cobalt Strike-malware inficerede ATM-maskinernes harddiske.

Berøringsfri Jackpotting

Og på et ønsket tidspunkt sendte det cyberkriminelle team en kommando til bestemte pengeautomater om at spytte kontanter ud inde i maskinen. Disse penge blev indsamlet af "pengemuldyr", som får en del af hele det indsamlede beløb.

Malwaren er så potent, at når den først kommer ind i det finansielle netværk i enhver bank, kan den spredes til serveren. Group-IB, et russisk sikkerhedsfirma, har knyttet berøringsløse Jackpotting-angrebene til Cobalt-gruppen. Der ved dog ikke meget om denne gruppe på nuværende tidspunkt. Men de anvendte cyberværktøjer tyder på, at der muligvis kunne være en forbindelse mellem Cobalt og "Buhtrap", en anden cyberkriminel gruppe, der arbejder på lignende former for angreb.

Disse former for angreb er farlige, da hele angrebet sker logisk; fysisk tilstedeværelse er ikke involveret. Da cyberkriminelle inficerede bankserverne, har de også været i stand til at kompromittere SWIFT-systemet (en sikker meddelelsesudbyder) for at udstede svigagtige pengeoverførsler gennem SWIFT-systemet. For nogen tid tilbage havde hackere angiveligt overført en enorm mængde penge fra centralbanken i Bangladesh ved at kompromittere SWIFT-systemet. Dette er en advarsel til selv meget sikre pengeoverførselssystemer, da hackere ser ud til at være i stand til at komme ind i ethvert system.

Forholdsregler for at sikre ATM-sikkerhed

  • Medarbejderuddannelse – medarbejdere SKAL have tilstrækkelig uddannelse på cybersikkerhed foranstaltninger, forskellige typer malware angreb – phishing, spear phishing, spoofede mails osv og fjernelse af malware. De skal lære at identificere svigagtige e-mails.
  • For at forhindre "Touchless Jackpotting" er det tilrådeligt at placere pengeautomater i bygninger, der kan være helt dækket af sikkerhedskameraer. Dette kunne hjælpe med at afskrække disse typer angreb, da pengeindsamlerne ville blive optaget på kameraerne.
  • Almindelig Patch management – Opdatering af ATM-operativsystemer med de nyeste patches og anvendelse af effektive sikkerhedssystemer til at opdage og blokere ondsindet aktivitet i realtid er en anden nødvendig sikkerhedsforanstaltning.

Patch Management

Nyttige ressourcer:

START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS

Tidsstempel:

Mere fra CyberSecurity Comodo