読書の時間: 3 分
私が今まで見た中で最も印象深いサイバー攻撃のデモンストレーションは バーナビージャックのブラックハット2010でのATMジャックポッティングプレゼンテーション。 (安らかに眠れ、バーナビー・ジャック。)彼はTritonとTranaxによって作られた7つのサードパーティのATMモデルの脆弱性を悪用しました。 彼は自分でATMデバイスを購入したので、それらを調査してイベントに持ち込むことができました。 どちらもMicrosoft Windows CEのバージョンを実行していました。 それはXNUMX年後のWindows XNUMXの組み込みバージョンであり、 Windows 10 最も一般的なXNUMXつのATMオペレーティングシステムです。
バーナビージャックは、ラップトップからTranax ATMにリモート接続することから始めました。 そこから彼はジャックポットマルウェアを実行し、ATMに音楽を再生させ、そのお金を劇的で乱雑な方法で吐き出させました。 それが現実の世界で起こったとしたら、傍観者たちはおそらくできるだけ多くの現金を手に入れるためにATMに走っているでしょう。 XNUMX回目の攻撃では、USBスティックをTriton ATMに挿入しました。 彼のScroogeルートキットにより、彼はデバイスのファームウェアを書き換えることができました。 悪意のあるファームウェアを通じて、バーナビージャックは、認証された銀行口座を使用する必要なく、ATMから現金を引き出すことができました。 Triton ATMは、Tranax ATMと同様に、どの銀行口座でも数字に変化はありませんでした。 とき サイバー攻撃 ATMは、銀行口座やクレジットカードからお金を取らずに現金を解放します。これはジャックポットと呼ばれます。
脆弱なATMは、デバイスが何らかのワイヤレスネットワーク接続を提供している場合、戦争の運転によって発見され、標的にされ、悪用される可能性があります。 (ウォードライビングとは、WiFiトランシーバーのあるエリアを歩いたり運転したりしながら、WLANまたはWiFi接続されたデバイスを探す行為です。)
2017年XNUMX月に早送りします。 FBIはXNUMX人の男性を捕まえた ワイオミング州、コロラド州、ユタ州のATMを一緒に訪問して、ジャックポット攻撃に従事し、数万ドルを盗んだ。 XNUMX回の攻撃からの監視カメラ映像は、男性が物理的に展開するためにATMの上部を開いていることを示しました Ploutus.Dマルウェア. FBIは言った:
「多くの場合、マルウェアは現金を分配するためにコードを入力する必要があります。 コードは、場所ではなく第三者によって取得され、ATMで対象者にコードを提供します。 これにより、第三者はATMからどのくらいの現金が分配されたかを知ることができ、ATMに物理的にいる人が犯罪組織に現金を提供する代わりに自分自身のために現金を保持することを防ぎます。 これらのディスペンシングコードを取得するために、携帯電話がよく使用されます。」
10月XNUMX日、 FBIは警告を送信しました 世界中の銀行に。 どうやらジャックポット攻撃はもっと大きい 脅威 かつてないほど、銀行機関は警戒しなければなりません。 これまでに成功したジャックポット攻撃はすべて、一度にXNUMXつずつ対象のATMにマルウェアを物理的に配備することを伴います。
「FBIは不特定の報告を得て、 サイバー犯罪者 は数日中にグローバルな現金自動預け払い機(ATM)キャッシュアウトスキームを実施することを計画しています。 歴史的な妥協には、小規模から中規模の金融機関が含まれています。 サイバーセキュリティ 管理、予算、またはサードパーティベンダーの脆弱性。 FBIは、この活動の遍在性が継続するか、近い将来増加することを期待しています。」
FBIが警告する別のジャックポット攻撃手法 「サイバー犯罪者は通常、小売店で購入したギフトカードなどの再利用可能な磁気ストリップカードにデータをインプリントする共謀者に盗んだカードデータを送信して、正当なカードの不正コピーを作成します。 あらかじめ決められた時間に、共謀者はこれらのカードを使用してATMから口座資金を引き出します。」
Diebold、Tranax、TritonなどのATMメーカーは、マイクロソフトと協力して、ジャックポットマルウェアに対するより優れたパッチを展開する必要があります。 また、ATMメーカーと銀行は、サポートされなくなったオペレーティングシステムを使用しないでください。 セキュリティパッチ. それは世界中でよくある問題です
FBIにはいくつかの追加のヒントがあります。
- マルウェアがATM上で実行されるのをより困難にするために、アプリケーションのホワイトリストを実装します。
- 一定のしきい値を超える引き出しの増加に対しては、職務分離または二重認証手順を実装する必要があります。
- 非標準ポートからのTLSトラフィックに注意してください。
- 銀行のアウトバウンド接続では一般的ではない地理的領域の外部から行われたネットワーク接続を探します。
- リモートネットワークプロトコルと管理ツールの存在を監視します。
- そして最後に、ATMや銀行口座を何らかの方法で変更する権限を持つユーザーアカウントを監視および制限するように非常に注意してください。
FBIには、多くの金融機関がATMを必要以上に監視していないと信じる理由があるようです。 ATMが使用するように設計されたアプリケーションを特にホワイトリストに登録するように構成されていない場合、これは深刻なセキュリティ上の欠陥であり、簡単に回避できます。 これまでに成功したジャックポット攻撃には、通常、攻撃者が対象のATMを物理的に改ざんすることが含まれます。 カメラに乗っ取られてから数分以内に警察または武装した警備員がATMに配備される方法はありますか?
ジャックポッティング攻撃に対するセキュリティ強化に真剣に取り組む銀行の金銭的インセンティブは、おそらくこれ以上明白ではありません。 ビーグルボーイズがこのようなDuckTalesへの攻撃を試してみたいと思います。 ディズニーはその番組を再起動しましたか? まあ、子供の頃の郷愁に感謝!
無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/comodo-news/new-malware-threat-means-bad-news-atms/
- :持っている
- :は
- :not
- 10
- 10
- 200
- 2017
- 2019
- 7
- a
- できる
- 上記の.
- アカウント
- 行為
- アクティビティ
- NEW
- 行政の
- に対して
- すべて
- ことができます
- また
- an
- および
- どれか
- 申し込み
- です
- AREA
- 武装した
- 周りに
- AS
- 関連する
- At
- ATM
- ATM
- 攻撃
- アタッカー
- 攻撃
- 8月
- 認証された
- 認証
- 自動化
- 銀行
- 預金
- 銀行口座
- バンキング
- 銀行
- BE
- き
- 始まった
- さ
- 信じる
- より良いです
- より大きい
- ブラック
- 悪玉
- 逃げるコンピュータ
- ブログ
- 両言語で
- 買った
- 違反
- 予算
- by
- 呼ばれます
- カメラ
- 缶
- カード
- カード
- 注意深い
- 現金
- キャッチ
- 生じました
- 原因
- 一定
- 変更
- クリック
- CO
- コード
- コロラド州
- COM
- 到来
- コマンドと
- プロフェッショナルな方法で
- 設定された
- 交流
- 接続する
- Connections
- 接続性
- 続ける
- controls
- 可能性
- 作ります
- クレジット
- クレジットカード
- 刑事上の
- 犯罪者
- サイバー
- サイバーセキュリティ
- データ
- 日付
- 日
- デモンストレーション
- 展開します
- 展開
- 展開する
- 設計
- デバイス
- Devices
- DID
- ディーボルド
- 難しい
- ディズニー
- ドル
- ドント
- 劇的に
- 運転
- デュアル
- 原因
- 簡単に
- 努力
- 8
- 埋め込まれた
- 使用可能
- 従事する
- 入る
- イベント
- EVER
- 実行された
- 期待する
- 搾取
- 遠く
- 米連邦捜査局(FBI)
- 少数の
- 最後に
- ファイナンシャル
- 金融機関
- 欠陥
- フォワード
- 発見
- 不正な
- 無料版
- から
- 資金
- 未来
- 地理的
- 取得する
- ギフト
- ギフトカード
- グローバル
- グラブ
- が起こった
- 持っています
- 持ってる
- he
- 助けました
- 彼に
- 彼自身
- 彼の
- 歴史的
- 認定条件
- HTML
- HTTPS
- if
- 実装
- 実装
- in
- 誘因
- 含まれました
- 増える
- 増加
- 示します
- インスタント
- を取得する必要がある者
- 機関
- に
- 巻き込む
- 関係する
- 関与
- 発行者
- IT
- ITS
- ジャック
- ジャックポット
- JPG
- ただ
- 保管
- 知っている
- ノートパソコン
- 後で
- 正当な
- less
- ような
- 可能性が高い
- LIMIT
- 場所
- より長いです
- 探して
- 愛
- 機械
- 製
- make
- 悪意のある
- マルウェア
- メーカー
- 多くの
- 覚えやすい
- メンズ
- 方法論
- Microsoft
- Microsoft Windowsの
- 分
- モバイル
- 携帯電話
- モデル
- 修正する
- お金
- モニター
- 他には?
- 最も
- ずっと
- 音楽を聴く際のスピーカーとして
- しなければなりません
- 近く
- 必要
- ネットワーク
- 決して
- 新作
- いいえ
- 11月
- nt
- 番号
- 入手する
- 得
- 明白
- of
- 頻繁に
- on
- ONE
- 開設
- オペレーティング
- OS
- or
- 注文
- 組織
- でる
- 外側
- パーティー
- パッチ
- 平和
- 携帯電話
- PHP
- 物理的に
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレイ
- 警察
- ポート
- おそらく
- 強力な
- プレゼンス
- プレゼンテーション
- PLM platform.
- 予防
- 特権
- 多分
- 問題
- 手続き
- プロトコル
- は、大阪で
- 提供
- 購入した
- 置きます
- リアル
- 現実の世界
- 理由
- リリース
- リリース
- リモート
- リモートから
- レポート
- 各種レポート作成
- 必要
- 研究
- 小売
- 再利用可能な
- 堅牢な
- ランニング
- スキーム
- スコアカード
- 二番
- セキュリティ
- セキュリティ欠陥
- と思われる
- 見て
- 送信
- 送信
- 送信
- 深刻な
- すべき
- 表示する
- 示されました
- サイズ
- So
- これまでのところ
- 一部
- 特に
- 広がる
- 盗む
- 盗まれました
- 店舗
- 成功した
- そのような
- サポート
- 監視
- システム
- 取る
- 取得
- 対象となります
- 十
- より
- 感謝
- それ
- 世界
- アプリ環境に合わせて
- それら
- 自分自身
- その後
- そこ。
- ボーマン
- 彼ら
- 三番
- サードパーティ
- この
- 徹底的に
- それらの
- 数千
- 脅威
- 脅威レポート
- 三
- しきい値
- 介して
- 時間
- ヒント
- 〜へ
- 一緒に
- 豊富なツール群
- top
- トラフィック
- トリトン
- 試します
- 2
- 一般的に
- 未知の
- USB
- つかいます
- 中古
- ユーザー
- 通常
- ユタ州
- ベンダー
- バージョン
- バージョン
- 非常に
- 脆弱性
- 脆弱な
- ウォーキング
- 戦争
- 警告する
- ました
- 仕方..
- WELL
- した
- いつ
- which
- while
- ホワイトリスト
- 誰
- 無線LAN
- Wikipedia
- ウィンドウズ
- 無線
- 撤退する
- 撤退
- 以内
- 無し
- 仕事
- 世界
- でしょう
- ワイオミング州
- 年
- あなたの
- ゼファーネット