Lesetid: 3 minutter
Et cyberkriminell kollektiv, kjent som Cobalt Group, mistenkes å stå bak ATM-malware “berøringsfri jackpotting” -angrep over 14 land i Europa, inkludert Nederland, Russland, Storbritannia, Polen, Romania og Spania. Gruppen får navnet sitt fra sitt beryktede penetrasjonsverktøy - “Cobalt Strike - Advanced Threat Tactics for Penetration Testers.” Infiserte minibanker spydde ut kontanter uten engang å bli rørt fysisk !!!
Hvordan angriperne infiserte minibankautomatene
Hackerne initierte vanligvis malware-infeksjonen gjennom phishing og spearphishing-angrep. De sendte e-postmeldinger med malware, til ansatte som jobber i bankene. Hvis noen hvordan en naiv-ansatt i cybersikkerhet klikket på en ondsinnet lenke i en e-post eller åpnet et vedlegg, vil systemet bli smittet. Når skadelig programvare fikk tak i et enkelt system i banknettet, kunne gjerningsmennene spre infeksjonen til bankserveren som kontrollerte minibankene, og som hjalp dem til å angripe minibankautomatene og inngå kompromisser Minibank-sikkerhet.
I dette angrepet trengte ikke cyberkriminelle selv å gå til de enkelte minibankene for å plante skadelig programvare. Alt ble gjort med fjernkontroll. Ingen fysiske angrep i det hele tatt. Fra serveren spredte de skadelig programvare til spesifikke minibankmaskiner over hele Europa. Denne Cobalt Strike-skadeprogramvaren infiserte harddiskene til minibankene.
Berøringsløs jackpotting
Og på et ønsket tidspunkt sendte cyberkriminelteamet en kommando til bestemte minibanker for å spytte ut kontanter inne i maskinen. Disse pengene ble samlet inn av "pengemuler" som får en andel av hele innsamlede beløp.
Den skadelige programvaren er så kraftig at når den bare kommer inn i det økonomiske nettverket til en hvilken som helst bank, kan den spre seg til serveren. Group-IB, et russisk sikkerhetsselskap, har knyttet Touchless Jackpotting-angrepene til Cobalt-gruppen. Imidlertid er det foreløpig ikke mye kjent om denne gruppen. Men cyberverktøyene som brukes, antyder at det muligens kan være en kobling mellom Cobalt og “Buhtrap”, en annen cyberkriminell gruppe som jobber med lignende angrep.
Denne typen angrep er farlig ettersom hele angrepet skjer logisk; fysisk tilstedeværelse er ikke involvert. Når nettkriminelle smittet bankserverne, har de også vært i stand til å kompromittere SWIFT-systemet (en sikker meldingsleverandør) for å utgi uredelig pengeoverføring gjennom SWIFT-systemet. For en tid tilbake hadde hackere angivelig overført et enormt beløp fra sentralbanken i Bangladesh ved å kompromittere SWIFT-systemet. Dette er en advarsel til selv svært sikre overføringssystemer, da hackere ser ut til å være i et hvilket som helst system.
Forholdsregler for å sikre ATM-sikkerhet
- Utdannelse av ansatte - ansatte MÅ gis tilstrekkelig utdanning på cybersikkerhet tiltak, forskjellige typer skadelig programvare angrep - phishing, spyd phishing, spoofed e-post osv. og fjerning av skadelig programvare. De må læres hvordan du identifiserer uredelig e-post.
- For å forhindre “Touchless Jackpotting” anbefales det å plassere minibanker i bygninger som kan dekkes helt av sikkerhetskameraer. Dette kan bidra til å avskrekke disse typer angrep, da pengeinnsamlerne ville bli registrert på kameraene.
- Regelmessig Patchhåndtering - Å oppdatere ATM-operativsystemer med de nyeste oppdateringene og bruke effektive sikkerhetssystemer for å oppdage og blokkere ondsinnet aktivitet i sanntid, er et annet nødvendig sikkerhetsmål.
Nyttige ressurser:
START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- Platoblokkkjede. Web3 Metaverse Intelligence. Kunnskap forsterket. Tilgang her.
- kilde: https://blog.comodo.com/malware/cobalt-malware-threatens-atm-security/
- :er
- a
- I stand
- Om oss
- tvers
- aktivitet
- avansert
- Alle
- beløp
- og
- En annen
- ER
- AS
- At
- Minibank
- minibanker
- angripe
- Angrep
- tilbake
- bangladesh
- Bank
- Banking
- Banker
- BE
- bak
- være
- mellom
- Blokker
- Blogg
- britain
- by
- kameraer
- CAN
- Kontanter
- sentral
- Central Bank
- klikk
- Kobolt
- Collective
- samlere
- fullføre
- helt
- kompromiss
- kompromittere
- kontrolleres
- kunne
- land
- dekket
- Criminal
- kriminell gruppe
- kriminelle
- cyber
- cybersikkerhet
- nettkriminelle
- Dangerous
- ønsket
- gJORDE
- Kunnskap
- Effektiv
- emalje
- e-post
- ansatte
- sikre
- Går inn
- etc
- Europa
- Selv
- Event
- alt
- finansiell
- Firm
- Fot
- Til
- uredelig
- Gratis
- fra
- fond
- få
- gitt
- Go
- Gruppe
- hackere
- skjer
- Hard
- Ha
- hjelpe
- hjulpet
- svært
- hold
- Hvordan
- Hvordan
- Men
- HTTPS
- stort
- identifisere
- in
- Inkludert
- individuelt
- beryktet
- instant
- involvert
- utstedelse
- IT
- DET ER
- jpg
- kjent
- siste
- LINK
- knyttet
- maskin
- maskiner
- malware
- ledelse
- max bredde
- måle
- målinger
- meldinger
- penger
- Pengeoverføringer
- navn
- Nederland
- nettverk
- of
- on
- åpnet
- drift
- operativsystemer
- patch
- Patches
- phishing
- PHP
- fysisk
- fysisk
- Sted
- plato
- Platon Data Intelligence
- PlatonData
- Polen
- tilstedeværelse
- forebygge
- leverandør
- sanntids
- registrert
- fjernkontroll
- Ressurser
- Romania
- Russland
- russisk
- poengkort
- sikre
- sikkerhet
- Servere
- Del
- lignende
- enkelt
- So
- noen
- Spania
- Spyd phishing
- spesifikk
- spre
- streik
- vellykket
- tilstrekkelig
- SWIFT
- system
- Systemer
- taktikk
- lag
- Det
- De
- deres
- Dem
- seg
- Disse
- trussel
- truer
- Gjennom
- tid
- til
- verktøy
- verktøy
- berøringsfri
- overføre
- overføres
- overføringer
- typer
- typisk
- oppdatering
- ulike
- advarsel
- Hva
- Hva er
- HVEM
- hele
- med
- uten
- arbeid
- virker
- ville
- Din
- zephyrnet