Cobalt Malware bedreigt ATM-beveiliging

Cobalt Malware bedreigt ATM-beveiliging

Cobalt-malware bedreigt ATM-beveiliging PlatoBlockchain-gegevensintelligentie. Verticaal zoeken. Ai. Leestijd: 3 minuten

Een cybercrimineel collectief, bekend als de Cobalt Group, wordt ervan verdacht achter de ATM-malware "touchless jackpotting" -aanvallen te zitten in 14 landen in Europa, waaronder Nederland, Rusland, Groot-Brittannië, Polen, Roemenië en Spanje. De groep dankt zijn naam aan hun beruchte penetratietool - "Cobalt Strike - Advanced Threat Tactics for Penetration Testers". Geïnfecteerde geldautomaten spuwden contant geld uit zonder zelfs maar fysiek aangeraakt te worden !!!

ATM-beveiliging

Hoe de aanvallers de geldautomaten infecteerden

De hackers hebben de malware-infectie meestal geïnitieerd via phishing- en spearphishing-aanvallen. Ze stuurden malware-e-mails naar medewerkers van de banken. Als een of andere manier waarop een naïeve medewerker van cyberveiligheid op een kwaadaardige link in een e-mail klikte of een bijlage opende, zou hun systeem geïnfecteerd raken. Toen de malware eenmaal een enkel systeem op het banknetwerk in handen kreeg, konden de daders de infectie met succes verspreiden naar de bankserver die de geldautomaten controleerde, en die hen hielp de geldautomaten aan te vallen en compromissen te sluiten ATM-beveiliging.

Bij deze aanval hoefden de cybercriminelen zelf niet naar de individuele geldautomaten te gaan om de malware te planten. Alles gebeurde op afstand. Helemaal geen fysieke aanval. Vanaf de server verspreidden ze de malware naar specifieke geldautomaten in heel Europa. Deze Cobalt Strike-malware infecteerde de harde schijven van de geldautomaten.

Contactloos Jackpotten

En op een gewenst moment stuurde het cybercriminele team een ​​commando naar specifieke geldautomaten om contant geld in de machine uit te spugen. Dit geld werd ingezameld door "geldmuilezels" die een deel van het totale geïnde bedrag krijgen.

De malware is zo krachtig dat het, zodra het het financiële netwerk van een bank binnenkomt, zich naar de server kan verspreiden. Group-IB, een Russisch beveiligingsbedrijf, heeft de Touchless Jackpotting-aanvallen gekoppeld aan de Cobalt-groep. Over deze groep is op dit moment echter niet veel bekend. Maar de gebruikte cybertools suggereren dat er mogelijk een verband bestaat tussen Cobalt en "Buhtrap", een andere cybercriminele groep die werkt aan soortgelijke aanvallen.

Dit soort aanvallen zijn gevaarlijk omdat de volledige aanval logisch plaatsvindt; fysieke aanwezigheid is niet betrokken. Toen cybercriminelen de bankservers infecteerden, konden ze ook het SWIFT-systeem (een veilige provider van berichtenuitwisseling) compromitteren om frauduleuze geldovermakingen via het SWIFT-systeem uit te voeren. Enige tijd geleden hadden hackers naar verluidt een enorm bedrag van de centrale bank van Bangladesh overgemaakt door het SWIFT-systeem in gevaar te brengen. Dit is een waarschuwing voor zelfs zeer veilige systemen voor geldoverdracht, aangezien hackers in elk systeem lijken te kunnen komen.

Voorzorgsmaatregelen om de beveiliging van geldautomaten te waarborgen

  • Om "Touchless Jackpotting" te voorkomen is het raadzaam om geldautomaten te plaatsen in gebouwen die volledig kunnen worden afgedekt door beveiligingscamera's. Dit zou kunnen helpen om dit soort aanvallen af ​​te schrikken, aangezien de geldinzamelaars op de camera's zouden worden vastgelegd.
  • Normaal Patchbeheer - het bijwerken van ATM-besturingssystemen met de nieuwste patches en het gebruik van effectieve beveiligingssystemen om kwaadaardige activiteiten in realtime te detecteren en te blokkeren, is een andere noodzakelijke beveiligingsmaatregel.

Patchbeheer

Handige bronnen:

START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART

Tijdstempel:

Meer van Cyberbeveiliging Comodo