Cobalt Malware truer minibank-sikkerhet

Cobalt Malware truer minibank-sikkerhet

Cobalt Malware Threatens ATM Security PlatoBlockchain Data Intelligence. Vertical Search. Ai. Lesetid: 3 minutter

Et cyberkriminell kollektiv, kjent som Cobalt Group, mistenkes å stå bak ATM-malware “berøringsfri jackpotting” -angrep over 14 land i Europa, inkludert Nederland, Russland, Storbritannia, Polen, Romania og Spania. Gruppen får navnet sitt fra sitt beryktede penetrasjonsverktøy - “Cobalt Strike - Advanced Threat Tactics for Penetration Testers.” Infiserte minibanker spydde ut kontanter uten engang å bli rørt fysisk !!!

Minibank-sikkerhet

Hvordan angriperne infiserte minibankautomatene

Hackerne initierte vanligvis malware-infeksjonen gjennom phishing og spearphishing-angrep. De sendte e-postmeldinger med malware, til ansatte som jobber i bankene. Hvis noen hvordan en naiv-ansatt i cybersikkerhet klikket på en ondsinnet lenke i en e-post eller åpnet et vedlegg, vil systemet bli smittet. Når skadelig programvare fikk tak i et enkelt system i banknettet, kunne gjerningsmennene spre infeksjonen til bankserveren som kontrollerte minibankene, og som hjalp dem til å angripe minibankautomatene og inngå kompromisser Minibank-sikkerhet.

I dette angrepet trengte ikke cyberkriminelle selv å gå til de enkelte minibankene for å plante skadelig programvare. Alt ble gjort med fjernkontroll. Ingen fysiske angrep i det hele tatt. Fra serveren spredte de skadelig programvare til spesifikke minibankmaskiner over hele Europa. Denne Cobalt Strike-skadeprogramvaren infiserte harddiskene til minibankene.

Berøringsløs jackpotting

Og på et ønsket tidspunkt sendte cyberkriminelteamet en kommando til bestemte minibanker for å spytte ut kontanter inne i maskinen. Disse pengene ble samlet inn av "pengemuler" som får en andel av hele innsamlede beløp.

Den skadelige programvaren er så kraftig at når den bare kommer inn i det økonomiske nettverket til en hvilken som helst bank, kan den spre seg til serveren. Group-IB, et russisk sikkerhetsselskap, har knyttet Touchless Jackpotting-angrepene til Cobalt-gruppen. Imidlertid er det foreløpig ikke mye kjent om denne gruppen. Men cyberverktøyene som brukes, antyder at det muligens kan være en kobling mellom Cobalt og “Buhtrap”, en annen cyberkriminell gruppe som jobber med lignende angrep.

Denne typen angrep er farlig ettersom hele angrepet skjer logisk; fysisk tilstedeværelse er ikke involvert. Når nettkriminelle smittet bankserverne, har de også vært i stand til å kompromittere SWIFT-systemet (en sikker meldingsleverandør) for å utgi uredelig pengeoverføring gjennom SWIFT-systemet. For en tid tilbake hadde hackere angivelig overført et enormt beløp fra sentralbanken i Bangladesh ved å kompromittere SWIFT-systemet. Dette er en advarsel til selv svært sikre overføringssystemer, da hackere ser ut til å være i et hvilket som helst system.

Forholdsregler for å sikre ATM-sikkerhet

  • For å forhindre “Touchless Jackpotting” anbefales det å plassere minibanker i bygninger som kan dekkes helt av sikkerhetskameraer. Dette kan bidra til å avskrekke disse typer angrep, da pengeinnsamlerne ville bli registrert på kameraene.
  • Regelmessig Patchhåndtering - Å oppdatere ATM-operativsystemer med de nyeste oppdateringene og bruke effektive sikkerhetssystemer for å oppdage og blokkere ondsinnet aktivitet i sanntid, er et annet nødvendig sikkerhetsmål.

Patch Management

Nyttige ressurser:

START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS

Tidstempel:

Mer fra CyberSecurity Comodo