코발트 악성 코드, ATM 보안 위협

코발트 악성 코드, ATM 보안 위협

코발트 악성 코드는 ATM 보안 PlatoBlockchain 데이터 인텔리전스를 위협합니다. 수직 검색. 일체 포함. 읽기 시간 : 3

Cobalt Group으로 알려진 사이버 범죄 단체는 네덜란드, 러시아, 영국, 폴란드, 루마니아 및 스페인을 포함한 유럽의 14 개 국가에서 ATM 악성 코드 "터치리스 잭 포팅"공격을 받고있는 것으로 의심됩니다. 이 그룹은 악명 높은 침투 도구 인“코발트 스트라이크 – 침투 테스터를위한 고급 위협 전술”에서 이름을 얻었습니다. 감염된 ATM은 실제로 손대지 않고도 현금을 뿜어 냈습니다 !!!

ATM 보안

공격자가 ATM 기계를 감염시킨 방법

해커는 일반적으로 피싱 및 스피어 피싱 공격을 통해 맬웨어 감염을 시작했습니다. 그들은 은행에서 일하는 직원들에게 악성 코드 이메일을 보냈습니다. 사이버 보안 순진한 직원이 이메일에서 악의적 인 링크를 클릭하거나 첨부 파일을 열면 시스템이 감염 될 수 있습니다. 멀웨어가 은행 네트워크의 단일 시스템에서 발판을 잡고 나면 가해자는 ATM을 제어하는 ​​은행 서버에 감염을 전파하여 ATM 시스템을 공격하고 타협 할 수있었습니다. ATM 보안.

이 공격에서 사이버 범죄자 자신도 맬웨어를 심기 위해 개별 ATM 기계로 갈 필요가 없었습니다. 모든 것이 원격으로 이루어졌습니다. 물리적 공격이 전혀 없습니다. 서버에서 그들은 유럽 전역의 특정 ATM 기계에 악성 코드를 전파합니다. 이 코발트 스트라이크 맬웨어는 ATM 기계의 하드 드라이브를 감염 시켰습니다.

터치리스 잭 포팅

그리고 원하는 시간에 사이버 범죄 팀은 특정 ATM에 명령을 보내 기계 내부에 현금을 뱉어 내었습니다. 이 돈은 수집 된 전체 금액의 일부를 얻는“돈 노새”에 의해 수집되었습니다.

멀웨어는 매우 강력하여 일단 은행의 금융 네트워크에 들어가면 서버로 퍼질 수 있습니다. 러시아 보안 회사 인 Group-IB는 Touchless Jackpotting 공격을 Cobalt 그룹에 연결했습니다. 그러나 현재이 그룹에 대해서는 알려진 바가 거의 없습니다. 그러나 사용 된 사이버 도구는 비슷한 종류의 공격을 수행하는 또 다른 사이버 범죄 그룹 인 코발트와 "부 트랩"사이에 연관성이있을 수 있다고 제안합니다.

이러한 종류의 공격은 완전한 공격이 논리적으로 발생하므로 위험합니다. 신체적 존재는 관여하지 않습니다. 사이버 범죄자가 뱅킹 서버에 감염되면 SWIFT (보안 메시징 공급자) 시스템을 손상시켜 SWIFT 시스템을 통해 사기성 자금 이체를 할 수있었습니다. 얼마 전 해커들은 SWIFT 시스템을 손상시켜 방글라데시의 중앙 은행에서 막대한 금액을 송금 한 것으로 추정됩니다. 해커가 모든 시스템에 침입 할 수있는 것처럼 보이므로, 매우 안전한 자금 이체 시스템에 대한 경고입니다.

ATM 보안을위한 예방 조치

  • 직원 교육 – 직원에게 충분한 교육을 제공해야합니다. 사이버 보안 다양한 대책 악성 코드 유형 공격 – 피싱, 스피어 피싱, 스푸핑 된 메일 등 멀웨어 제거. 사기성 이메일을 식별하는 방법을 배워야합니다.
  • "터치리스 잭 포팅"을 방지하려면 보안 카메라로 완전히 덮을 수있는 건물에 ATM을 설치하는 것이 좋습니다. 이렇게하면 돈 수집가가 카메라에 기록되므로 이러한 유형의 공격을 막을 수 있습니다.
  • 정규병 패치 관리 – 최신 패치로 ATM 운영 체제를 업데이트하고 효과적인 보안 시스템을 사용하여 악의적 인 활동을 실시간으로 탐지 및 차단하는 것이 또 하나의 필수 보안 조치입니다.

패치 관리

유용한 자료 :

무료 평가판 시작 인스턴트 보안 점수를 무료로 받으십시오

타임 스탬프 :

더보기 사이버 보안 코모도