پایگاه داده تهدید بدافزار بدافزار لینوکس FASTCash

بدافزار لینوکس FASTCash

بازیگران تهدید کره شمالی یک نوع لینوکس که قبلاً ناشناخته بود از بدافزار FASTCash را توسعه داده‌اند که برای به خطر انداختن سیستم‌های سوئیچ پرداخت موسسات مالی و تسهیل برداشت‌های غیرقانونی پول نقد استفاده می‌کنند.

نسخه‌های قبلی FASTCash سیستم‌های Windows و IBM AIX (یونیکس) را هدف قرار می‌دادند. با این حال، طبق گزارش اخیر محقق امنیتی HaxRob، یک نوع لینوکس تازه کشف شده اکنون توزیع‌های Ubuntu 22.04 LTS را هدف قرار داده است و اولین شناسایی این نسخه است.

بدافزار FASTCash سالهاست که دستگاه های خودپرداز را هدف قرار داده است

در دسامبر 2018، CISA (آژانس امنیت سایبری و امنیت زیرساخت) اولین هشدار خود را در مورد طرح نقدینگی خودپرداز FASTCash صادر کرد و این فعالیت را به گروه هکری تحت حمایت دولت کره شمالی به نام "کبرا پنهان" نسبت داد. بررسی‌های این آژانس نشان داد که مهاجمان حداقل از سال 2016 از FASTCash استفاده می‌کردند و حملات برداشت همزمان از دستگاه‌های خودپرداز را در بیش از 30 کشور سازماندهی می‌کردند و ده‌ها میلیون دلار در هر عملیات سرقت می‌کردند.

در سال 2020، فرماندهی سایبری ایالات متحده دوباره زنگ خطر را به صدا درآورد و فعالیت FASTCash 2.0 را به APT38 (Lazarus) مرتبط کرد. تا سال 2021، کیفرخواست برای سه فرد کره شمالی که متهم به سرقت بیش از 1.3 میلیارد دلار از موسسات مالی در سطح جهان هستند، اعلام شد.

یک نوع جدید توسط محققان کشف شد

آخرین نوع FASTCash، که در ژوئن 2023 کشف شد، دارای ویژگی های عملیاتی بسیاری با نسخه های قبلی خود است که سیستم های Windows و AIX را هدف قرار می دهند. این نسخه به عنوان یک کتابخانه مشترک ظاهر می شود که با استفاده از فراخوانی سیستم 'ptrace' برای اتصال به توابع شبکه به یک فرآیند در حال اجرا روی سرور سوئیچ پرداخت تزریق می شود.

سوئیچ های پرداخت به عنوان واسطه عمل می کنند و ارتباط بین دستگاه های خودپرداز یا پایانه های PoS و سیستم های مرکزی بانک را با مسیریابی درخواست ها و پاسخ های تراکنش تسهیل می کنند. این بدافزار با رهگیری و دستکاری پیام‌های تراکنش ISO8583، که برای پردازش کارت‌های بدهی و اعتباری در صنعت مالی ضروری هستند، از این سوئیچ‌ها سوء استفاده می‌کند.

این بدافزار به‌طور خاص پیام‌هایی را هدف قرار می‌دهد که معمولاً به دلیل کمبود بودجه در حساب دارنده کارت، تراکنش‌ها را رد می‌کنند. این پیام‌ها را تغییر می‌دهد و پاسخ «رد» را با پاسخ «تایید» جایگزین می‌کند.

علاوه بر این، پیام‌های تغییر یافته اجازه برداشت تصادفی بین 12000 تا 30000 لیر ترکیه (350 تا 875 دلار) را می‌دهند. هنگامی که پیام دستکاری شده به سیستم های مرکزی بانک شامل کدهای تایید (DE38، DE39) و مبلغ مجاز (DE54) بازگردانده می شود، بانک معامله را تایید می کند. سپس یک قاطر پولی که از طرف مهاجمان کار می کند وجه نقد را از دستگاه خودپرداز خارج می کند.

از زمان کشف، این نوع لینوکس اعتقاد بر این است که اکثر ابزارهای امنیتی استاندارد را دور می زند و به مهاجمان اجازه می دهد تا تراکنش های جعلی را بدون شناسایی انجام دهند. کارشناسان امنیت سایبری همچنین نشانه‌هایی پیدا کرده‌اند که نشان می‌دهد هکرها به طور مداوم مجموعه ابزار خود را اصلاح می‌کنند، با شواهدی مبنی بر ظهور نسخه جدید ویندوز FASTCash در سپتامبر 2024.

پرطرفدار

پربیننده ترین

بارگذاری...