阅读时间: 3 分钟
我见过的最令人难忘的网络攻击演示是 Barnaby Jack 在 Black Hat 2010 上的 ATM 大奖演示。 (安息吧,巴纳比·杰克.) 他利用了 Triton 和 Tranax 制造的两个第三方 ATM 模型中的漏洞。 他自己购买了 ATM 设备,以便研究它们并将它们带到活动中。 两者都运行 Microsoft Windows CE 版本。 八年后,Windows 7 的嵌入式版本和 窗户10 是两种最常见的 ATM 操作系统。
Barnaby Jack 首先从他的笔记本电脑远程连接到 Tranax ATM。 从那里他执行了他的 Jackpot 恶意软件,导致 ATM 播放音乐并以一种戏剧性和混乱的方式吐出它的钱。 如果这发生在现实世界中,旁观者可能会跑到自动取款机前尽可能多地抢现金。 对于他的第二次攻击,他将 U 盘插入 Triton ATM。 他的 Scrooge rootkit 使他能够重写设备的固件。 通过恶意固件,Barnaby Jack 能够从 ATM 提取现金,而无需使用经过身份验证的银行账户。 任何银行账户中的数字都没有改变,Triton ATM 就像 Tranax ATM 一样释放了现金。 当一个 网络攻击 导致 ATM 在不从银行账户或信用卡中取款的情况下释放现金,这称为累积奖金。
如果设备提供任何类型的无线网络连接,则易受攻击的 ATM 可以通过战争驾驶被发现、定位和利用。 (战争驾驶是在带有 WiFi 收发器的区域内行走或驾车时寻找 WLAN 或 WiFi 连接设备的行为。)
快进到 2017 年 XNUMX 月。 联邦调查局抓获三名男子 一起访问怀俄明州、科罗拉多州和犹他州的自动取款机进行累积奖金攻击,帮助他们窃取了数万美元。 一次袭击的监控录像显示,这些人打开自动取款机的顶部以进行物理部署 Ploutus.D 恶意软件. 联邦调查局说:
“通常,恶意软件需要输入代码才能分发现金。 代码可以由第三方获得,而不是在该地点,然后第三方将代码提供给 ATM 上的对象。 这使第三方可以知道从 ATM 中提取了多少现金,从而防止那些在 ATM 旁的人为自己保留现金,而不是将其提供给犯罪组织。 经常使用手机来获取这些配药码。”
8月10th, 联邦调查局发出警报 到世界各地的银行。 显然,累积奖金攻击更大 威胁 比以往任何时候都多,银行机构必须保持警惕。 迄今为止,所有成功的累积奖金攻击都涉及将恶意软件物理部署到目标 ATM,一次一个。
“联邦调查局已获得未指明的报告,表明 网络罪犯 计划在未来几天内开展全球自动柜员机 (ATM) 提款计划,这可能与未知的发卡机构违规行为有关。 历史性妥协包括中小型金融机构,可能是由于 网络安全 控制、预算或第三方供应商漏洞。 FBI 预计这项活动的普遍性将在不久的将来继续或可能增加。”
FBI 警告的另一种累积奖金攻击方法 涉及磁条卡。“网络犯罪分子通常通过将被盗的卡数据发送给将数据印在可重复使用的磁条卡(例如在零售店购买的礼品卡)上的同谋来创建合法卡的欺诈性副本。 在预定时间,同谋者使用这些卡从 ATM 机上提取账户资金。”
Diebold、Tranax 和 Triton 等 ATM 制造商必须与 Microsoft 合作,部署更好的补丁来抵御恶意软件。 此外,ATM 制造商和银行不应使用不再支持的操作系统 安全补丁. 这是全世界普遍存在的问题
联邦调查局有一些额外的提示。
- 实施应用程序白名单,使恶意软件更难在 ATM 上执行。
- 提款增加超过一定门槛时,应实行职责分离或双重认证程序。
- 注意来自非标准端口的 TLS 流量。
- 寻找与银行出站连接不同的地理区域以外的网络连接。
- 监控远程网络协议和管理工具的存在。
- 最后,要非常小心地监控和限制有权以任何方式修改 ATM 或银行账户的用户账户。
FBI 似乎有理由相信,许多金融机构没有像应有的那样彻底监控他们的 ATM。 如果 ATM 未配置为专门将其设计使用的应用程序列入白名单,这是一个很容易避免的严重安全漏洞。 迄今为止,成功的累积奖金攻击通常涉及攻击者对其目标 ATM 的物理篡改。 有没有办法让警察或武装保安人员在被摄像机拍到篡改后的几分钟内部署到自动取款机?
银行认真努力加强针对累积奖金攻击的安全性的经济动机再明显不过了。 我很想看到 Beagle Boys 尝试对 DuckTales 进行此类攻击。 迪士尼重启了那个节目? 嗯,感谢童年的怀旧!
- :具有
- :是
- :不是
- 10
- 10日
- 200
- 2017
- 2019
- 7
- a
- Able
- 以上
- 账号管理
- 账户
- 法案
- 活动
- 额外
- 行政
- 驳
- 所有类型
- 允许
- 还
- an
- 和
- 任何
- 应用领域
- 应用领域
- 保健
- 国家 / 地区
- 武装的
- 围绕
- AS
- 相关
- At
- 标准大气压
- 自动取款机
- 攻击
- 攻击者
- 攻击
- 八月
- 认证
- 认证
- 自动化
- 银行
- 银行账户
- 银行账户
- 银行业
- 银行
- BE
- 很
- 开始
- 作为
- 相信
- 更好
- 大
- 黑色
- 黑帽
- BleepingComputer
- 博客
- 都
- 买
- 违反
- 预算
- by
- 被称为
- 相机
- CAN
- 卡
- 牌
- 小心
- 现金
- 抓
- 造成
- 原因
- 一定
- 变
- 点击
- CO
- 代码
- 科罗拉多州
- COM的
- 未来
- 相当常见
- 进行
- 配置
- 已联繫
- 连接
- 连接
- 连接方式
- 继续
- 控制
- 可以
- 创建信息图
- 信用
- 信用卡
- 刑事
- 罪犯
- 网络
- 网络安全
- data
- 日期
- 一年中的
- 线上演示
- 部署
- 部署
- 部署
- 设计
- 设备
- 设备
- DID
- 迪堡
- 难
- 迪士尼
- 美元
- 别
- 显着
- 驾驶
- 双重
- 两
- 容易
- 努力
- 八
- 嵌入式
- 启用
- 从事
- 进入
- 活动
- EVER
- 执行
- 预计
- 剥削
- 远
- 联邦调查局
- 少数
- 终于
- 金融
- 金融机构
- 缺陷
- 针对
- 向前
- 发现
- 欺诈
- 自由的
- 止
- 资金
- 未来
- 地理
- 得到
- 礼物
- 礼品卡
- 全球
- 抢
- 发生
- 帽子
- 有
- he
- 帮助
- 他
- 他自己
- 他的
- 历史性
- 创新中心
- HTML
- HTTPS
- if
- 履行
- 实施
- in
- 刺激
- 包括
- 增加
- 增加
- 说明
- 即食类
- 代替
- 机构
- 成
- 涉及
- 参与
- 涉及
- 发行者
- IT
- 它的
- 千斤顶
- 首奖
- JPG
- 只是
- 保持
- 知道
- 笔记本电脑
- 后来
- 合法
- 减
- 喜欢
- 容易
- 极限
- 圖書分館的位置
- 不再
- 寻找
- 爱
- 机
- 制成
- 使
- 恶意
- 恶意软件
- 制造商
- 许多
- 难忘
- 男性
- 研究方法
- 微软
- 微软Windows
- 分钟
- 联络号码
- 手机
- 模型
- 修改
- 钱
- 显示器
- 更多
- 最先进的
- 许多
- 音乐
- 必须
- 近
- 需要
- 网络
- 决不要
- 全新
- 没有
- 十一月
- nt
- 数字
- 获得
- 获得
- 明显
- of
- 经常
- on
- 一
- 开放
- 操作
- 操作系统
- or
- 秩序
- 组织
- 输出
- 学校以外
- 党
- 补丁
- 和平
- 手机
- PHP
- 物理
- 规划行程
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放
- Police
- 港口
- 或者
- 强大
- 存在
- 呈现
- 预防
- 权限
- 大概
- 市场问题
- 程序
- 协议
- 提供
- 优
- 购买
- 放
- 真实
- 真实的世界
- 原因
- 释放
- 发布
- 远程
- 远程
- 报告
- 报告
- 需要
- 研究
- 零售
- 可重复使用
- 健壮
- 运行
- 方案
- 记分卡
- 其次
- 保安
- 安全漏洞
- 看到
- 似乎
- 看到
- 提交
- 发送
- 发送
- 严重
- 应该
- 显示
- 显示
- 尺寸
- So
- 至今
- 一些
- 特别是
- 传播
- 偷
- 被盗
- 商店
- 成功
- 这样
- 支持
- 监控
- 产品
- 采取
- 服用
- 针对
- HAST
- 比
- 谢谢
- 这
- 世界
- 其
- 他们
- 他们自己
- 然后
- 那里。
- 博曼
- 他们
- 第三
- 第三方
- Free Introduction
- 透
- 那些
- 数千
- 威胁
- 威胁报告
- 三
- 门槛
- 通过
- 次
- 秘诀
- 至
- 一起
- 工具
- 最佳
- 交通
- 海卫一
- 尝试
- 二
- 一般
- 不明
- USB
- 使用
- 用过的
- 用户
- 运用
- 平时
- 犹他州
- 供应商
- 版本
- 版本
- 非常
- 漏洞
- 脆弱
- 步行
- 战争
- 警告
- 是
- 方法..
- 井
- 为
- ,尤其是
- 这
- 而
- 白名单
- WHO
- 无线上网
- 维基百科上的数据
- 窗户
- 无线
- 退出
- 退出
- 中
- 也完全不需要
- 工作
- 世界
- 将
- 怀俄明
- 年
- 您一站式解决方案
- 和风网