EU ATM Malware
Sikkerhetseksperter slår alarm på en tidligere ukjent ATM-malware som gjør runde i cyberkriminalitetens underverden. Denne spesielle stammen ser ut til å være spesialbygd for å tære på europeiske ofre. Trusselaktøren bak skryter av sin kapasitet, som angivelig er i stand til å infiltrere 99 % av enheter over hele Europa. Nettkriminelle selger denne nye ATM-malwaren for en høy prislapp på $30 000. I henhold til deres pitch er denne "EU ATM Malware" omhyggelig laget fra grunnen av, med den ekstra påstanden om å kunne målrette mot omtrent 60 % av minibanker globalt.
EU-minibankskadelig programvare kan forårsake betydelige økonomiske tap
Hvis påstandene om EU ATM Malware er sanne, representerer denne trusselen en alvorlig risiko for den globale banksektoren. I henhold til avsløringen har ATM-malwaren muligheten til å målrette mot maskiner fra flere fremtredende produsenter, inkludert Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG og Hitachi.
Skaperne av denne skadevare hevder at den kan gi opptil $30 000 per minibank, noe som gjør den til et uhyre lønnsomt verktøy for nettkriminelle. Spesielt er skadelig programvare designet for å være fullstendig automatisert, og effektiviserer distribusjons- og driftsprosessene.
I tillegg tilbyr skadelig programvare fleksibilitet ved å støtte både automatiserte og manuelle driftsmoduser. Selgeren tilbyr ulike betalingsalternativer, for eksempel et månedlig abonnement eller en startavgift kombinert med en prosentandel av fortjenesten fra vellykkede jackpottoperasjoner. I tillegg utvider trusselaktører høfligheten til et testnyttelastalternativ, gyldig i tre dager, til potensielle kunder.
Jackpotting-angrep truer fortsatt de globale minibankprodusentene
Jackpotting er en type angrep mot automatiserte pengeautomater (minibanker) der nettkriminelle manipulerer maskinen for å dele ut kontanter illegitimt, og i hovedsak gjør den om til en "jackpot" for angriperne. Denne formen for angrep involverer vanligvis skadelig programvare eller fysisk tilgang til minibankens interne komponenter.
Et jackpott angrep utføres vanligvis i flere trinn:
- Innledende tilgang : Angripere får tilgang til minibanken enten fysisk eller eksternt. Fysisk tilgang kan innebære tukling med minibankens kabinett for å få tilgang til dens interne komponenter, mens ekstern tilgang kan oppnås gjennom å utnytte sårbarheter i minibankens nettverkstilkobling eller programvare.
- Installasjon av skadelig programvare : Hvis angrepet utføres eksternt, kan angripere installere skadelig programvare på minibanken for å utnytte sårbarheter og få kontroll over funksjonene. Denne skadelige programvaren kan introduseres på forskjellige måter, for eksempel via USB-stasjoner, nettverkstilkoblinger eller til og med utnyttelse av sårbarheter i minibankens programvare.
Jackpotting-angrep kan variere i raffinement og kompleksitet, med noen som krever omfattende teknisk kunnskap og andre er mer avhengige av fysisk manipulasjon. Imidlertid deler de alle målet om å utnytte sårbarheter i minibanker for å hente ut kontanter ulovlig, noe som representerer en meningsfull trussel mot finansinstitusjoner og deres kunder. Som et resultat bruker banker og minibankoperatører flere sikkerhetstiltak, som regelmessige programvareoppdateringer, fysiske sikkerhetsforbedringer og overvåkingssystemer, for å redusere risikoen for jackpotangrep.