Bedreigingsdatabase Malware EU ATM-malware

EU ATM-malware

Beveiligingsexperts luiden de noodklok over een voorheen onbekende ATM-malware die rondes maakt in de onderwereld van cybercriminaliteit. Deze specifieke soort lijkt op maat gemaakt om op Europese slachtoffers te jagen. De dreigingsactor erachter schept op over zijn vermogen, naar verluidt in staat om 99% van de apparaten in heel Europa te infiltreren. Cybercriminelen verkopen deze nieuwe ATM-malware voor een flink prijskaartje van $30.000. Volgens hun pitch is deze 'EU ATM Malware' zorgvuldig vanaf de basis opgebouwd, met als extra claim dat het zich zou kunnen richten op ongeveer 60% van de geldautomaten wereldwijd.

De EU ATM-malware kan aanzienlijke financiële verliezen veroorzaken

Als de beweringen over EU ATM-malware waar zijn, vormt deze specifieke dreiging een ernstig risico voor de mondiale banksector. Volgens de bekendmaking heeft de ATM-malware de mogelijkheid om zich te richten op machines van verschillende vooraanstaande fabrikanten, waaronder Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG en Hitachi.

De makers van deze malware beweren dat het tot $30.000 per geldautomaat kan opleveren, waardoor het een enorm winstgevend instrument is voor cybercriminelen. De malware is met name ontworpen om volledig geautomatiseerd te worden, waardoor de implementatie- en operationele processen worden gestroomlijnd.

Bovendien biedt de malware flexibiliteit door zowel geautomatiseerde als handmatige bedieningsmodi te ondersteunen. De verkoper biedt verschillende betalingsmogelijkheden, zoals een maandelijks abonnement of een initiële vergoeding in combinatie met een percentage van de winst uit succesvolle jackpotoperaties. Bovendien bieden bedreigingsactoren potentiële klanten de mogelijkheid om een testlading te testen, die drie dagen geldig is.

Jackpotting-aanvallen vormen nog steeds een bedreiging voor de mondiale geldautomatenfabrikanten

Jackpotting is een soort aanval op geldautomaten waarbij cybercriminelen de automaat manipuleren om op onrechtmatige wijze contant geld uit te delen, waardoor er in feite een 'jackpot' voor de aanvallers ontstaat. Deze vorm van aanval omvat doorgaans malware of fysieke toegang tot de interne componenten van de geldautomaat.

Een jackpotting-aanval wordt doorgaans in verschillende stappen uitgevoerd:

  • Initiële toegang : Aanvallers krijgen fysiek of op afstand toegang tot de geldautomaat. Fysieke toegang kan gepaard gaan met het knoeien met de behuizing van de geldautomaat om toegang te krijgen tot de interne componenten, terwijl toegang op afstand kan worden bereikt door misbruik te maken van kwetsbaarheden in de netwerkverbinding of software van de geldautomaat.
  • Malware-installatie : Als de aanval op afstand wordt uitgevoerd, kunnen aanvallers malware op de geldautomaat installeren om kwetsbaarheden te misbruiken en controle te krijgen over de functies ervan. Deze malware kan op verschillende manieren worden geïntroduceerd, zoals via USB-drives, netwerkverbindingen of zelfs door misbruik te maken van kwetsbaarheden in de software van de geldautomaat.
  • Controle tot stand brengen : Zodra de malware is geïnstalleerd en op de geldautomaat draait, krijgen de aanvallers controle over de activiteiten ervan. Ze kunnen deze controle gebruiken om zonder toestemming contant geld uit te delen of om de interface van de geldautomaat te manipuleren om hun activiteiten voor toezicht te verbergen.
  • Gelduitgifte : Nu de controle is gevestigd, geven de aanvallers de geldautomaat opdracht om contant geld uit te delen. Ze kunnen technieken gebruiken om eventuele limieten voor geldopnames te omzeilen of om de geldautomaat te dwingen zijn volledige geldreserve uit te delen.
  • Sporen verbergen : Nadat ze het geld hebben opgehaald, kunnen aanvallers proberen hun sporen te verbergen om detectie te voorkomen. Dit kan inhouden dat logboeken of ander bewijs van de aanval uit het geldautomaatsysteem worden gewist.
  • Jackpotting-aanvallen kunnen qua verfijning en complexiteit variëren, waarbij sommige uitgebreide technische kennis vereisen en andere meer afhankelijk zijn van fysieke manipulatie. Ze delen echter allemaal het doel om kwetsbaarheden in geldautomaten te misbruiken om op illegale wijze contant geld te extraheren, wat een aanzienlijke bedreiging vormt voor financiële instellingen en hun klanten. Als gevolg hiervan passen banken en exploitanten van geldautomaten verschillende beveiligingsmaatregelen toe, zoals regelmatige software-updates, fysieke beveiligingsverbeteringen en monitoringsystemen, om het risico op jackpot-aanvallen te beperken.

    Trending

    Meest bekeken

    Bezig met laden...