當前位置:
首頁 > 最新 > 黑客洗劫美國ATM,銀行數字化風險重重

黑客洗劫美國ATM,銀行數字化風險重重

黑客組織利用「jackpotting」攻擊技術攻擊美國自動取款機(ATM),強迫取款機吐出現金。

美國特勤局(Secret Service)周五發布的警報稱,攻擊中,攻擊者要對取款機進行實際操作,然後在機器中安裝惡意軟體或專業電子設備(或二者結合安裝),以此來控制ATM的運作

攻擊者的目標是那些位於藥房和大賣場的單獨ATM以及汽車餐廳的ATM。攻擊事件中,涉案的既有個人也有大型團伙(包括地方和國際犯罪集團)。

警告稱,「特勤局最近從合作夥伴電子犯罪工作組(ECTF)得到可靠信息,美國遭遇了有計劃的Jackpotting攻擊。隨後,我們提醒了本次攻擊可能會波及的執法夥伴和金融機構。」

兩種攻擊方式:木馬和黑箱

卡巴斯基實驗室首席安全研究員Sergey Golovanov稱:「實施jackpotting攻擊的兩種最常見方式是通過木馬和黑箱攻擊(Blackbox)。」

Golovanov表示,通過木馬進行jackpotting攻擊,攻擊者會連接快閃記憶體驅動器或CD-ROM,從而將惡意軟體上傳到ATM機,或試圖通過網路攻擊機器。

第二種方法就是黑箱,就是將第三方設備(例如筆記本電腦或樹莓派)連接到自動提款機上。

Golovanov表示,針對現存的兩種jackpotting攻擊方法,都有特定的保護方法。但最終還是由銀行來決定是否執行保護方法。

儘管jackpotting攻擊在歐洲和亞洲長期存在,但是本月初攻擊美國ATM運營商還是頭一次。最近發現的攻擊中,黑客依靠黑箱技術從ATM取走現金。

除了特勤局之外,NCR和Diebold Nixdorf等ATM廠商也於上周發出了警報。

NCR安全市場總監Owen Wild表示,NCR已發布警報和相關指導,會定期與金融解決方案客戶合作,積極應對影響該行業的安全和欺詐事件。目前來看,邏輯攻擊對整個行業造成了影響。美國首次確認的損失案例就是由邏輯攻擊導致的。

在美國,攻擊者的主要攻擊目標似乎是Diebold的Opteva 500和700系列ATM機。他們藉助內窺鏡,在自動取款機內部查出連接攻擊者筆記本的埠,該筆記包含ATM操作系統的鏡像。

攻擊使用了惡意軟體Ploutus.D

這些攻擊中還使用了 Ploutus 惡意軟體新變種Ploutus.D。Ploutus 於2013年首次被研究員發現,其目標是墨西哥的自動取款機。但到了2014年,該惡意軟體可通過簡訊提取現金。

該惡意軟體一旦部署到ATM,就可以短短几分鐘內幫錢騾子(指替人將偷來的錢或物轉到另一國家的人)拿到數千美元。為了從ATM分發錢,錢騾子必須具有打開ATM的頂部(或能夠拾取)的主密鑰,連接到機器的物理鍵盤,以及由操作的負責人提供的激活碼。雖然有被攝像頭拍到的風險,但是迅速的操作使得錢騾子的風險最小化。Ploutus.D主要針對Diebold ATM,全球80個國家的40家不同ATM供應商都容易遭受攻擊。

攻擊ATM不需要高深的技術。任何人 「投入少量現金,就可以成為這個領域的專業小偷」。銀行在保護自動取款機方面,應該多關注讀寫器和隱藏攝像機。

為了降低成本並更好地服務客戶,銀行越來越重視諸如ATM和移動等數字渠道,自然而然,網路犯罪就隨之而來。絕大部分的ATM損失還是由技術含量相對較低的略讀攻擊(skimming)造成的,但是如果攻擊結合物理訪問(即主密鑰和鍵盤)以及更複雜的惡意軟體,將為黑客帶來更多收入。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 WE安全 的精彩文章:

新型殭屍網路「捉迷藏」迅速蔓延,2萬多部IOT設備淪為肉雞

TAG:WE安全 |