EU ATM-malware
Beveiligingsexperts luiden de noodklok over een voorheen onbekende ATM-malware die rondes maakt in de onderwereld van cybercriminaliteit. Deze specifieke soort lijkt op maat gemaakt om op Europese slachtoffers te jagen. De dreigingsactor erachter schept op over zijn vermogen, naar verluidt in staat om 99% van de apparaten in heel Europa te infiltreren. Cybercriminelen verkopen deze nieuwe ATM-malware voor een flink prijskaartje van $30.000. Volgens hun pitch is deze 'EU ATM Malware' zorgvuldig vanaf de basis opgebouwd, met als extra claim dat het zich zou kunnen richten op ongeveer 60% van de geldautomaten wereldwijd.
De EU ATM-malware kan aanzienlijke financiële verliezen veroorzaken
Als de beweringen over EU ATM-malware waar zijn, vormt deze specifieke dreiging een ernstig risico voor de mondiale banksector. Volgens de bekendmaking heeft de ATM-malware de mogelijkheid om zich te richten op machines van verschillende vooraanstaande fabrikanten, waaronder Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG en Hitachi.
De makers van deze malware beweren dat het tot $30.000 per geldautomaat kan opleveren, waardoor het een enorm winstgevend instrument is voor cybercriminelen. De malware is met name ontworpen om volledig geautomatiseerd te worden, waardoor de implementatie- en operationele processen worden gestroomlijnd.
Bovendien biedt de malware flexibiliteit door zowel geautomatiseerde als handmatige bedieningsmodi te ondersteunen. De verkoper biedt verschillende betalingsmogelijkheden, zoals een maandelijks abonnement of een initiële vergoeding in combinatie met een percentage van de winst uit succesvolle jackpotoperaties. Bovendien bieden bedreigingsactoren potentiële klanten de mogelijkheid om een testlading te testen, die drie dagen geldig is.
Jackpotting-aanvallen vormen nog steeds een bedreiging voor de mondiale geldautomatenfabrikanten
Jackpotting is een soort aanval op geldautomaten waarbij cybercriminelen de automaat manipuleren om op onrechtmatige wijze contant geld uit te delen, waardoor er in feite een 'jackpot' voor de aanvallers ontstaat. Deze vorm van aanval omvat doorgaans malware of fysieke toegang tot de interne componenten van de geldautomaat.
Een jackpotting-aanval wordt doorgaans in verschillende stappen uitgevoerd:
- Initiële toegang : Aanvallers krijgen fysiek of op afstand toegang tot de geldautomaat. Fysieke toegang kan gepaard gaan met het knoeien met de behuizing van de geldautomaat om toegang te krijgen tot de interne componenten, terwijl toegang op afstand kan worden bereikt door misbruik te maken van kwetsbaarheden in de netwerkverbinding of software van de geldautomaat.
- Malware-installatie : Als de aanval op afstand wordt uitgevoerd, kunnen aanvallers malware op de geldautomaat installeren om kwetsbaarheden te misbruiken en controle te krijgen over de functies ervan. Deze malware kan op verschillende manieren worden geïntroduceerd, zoals via USB-drives, netwerkverbindingen of zelfs door misbruik te maken van kwetsbaarheden in de software van de geldautomaat.
Jackpotting-aanvallen kunnen qua verfijning en complexiteit variëren, waarbij sommige uitgebreide technische kennis vereisen en andere meer afhankelijk zijn van fysieke manipulatie. Ze delen echter allemaal het doel om kwetsbaarheden in geldautomaten te misbruiken om op illegale wijze contant geld te extraheren, wat een aanzienlijke bedreiging vormt voor financiële instellingen en hun klanten. Als gevolg hiervan passen banken en exploitanten van geldautomaten verschillende beveiligingsmaatregelen toe, zoals regelmatige software-updates, fysieke beveiligingsverbeteringen en monitoringsystemen, om het risico op jackpot-aanvallen te beperken.