欧盟 ATM 恶意软件
安全专家对一种之前未知的 ATM 恶意软件发出了警报,该恶意软件正在网络犯罪黑社会中流传。这种特殊的病毒似乎是专门为攻击欧洲受害者而制造的。其背后的威胁者吹嘘其能力,据称能够渗透欧洲 99% 的设备。网络犯罪分子正在以 30,000 美元的高价兜售这种新的 ATM 恶意软件。根据他们的宣传,这种“欧盟 ATM 恶意软件”是从头开始精心制作的,并声称能够攻击全球大约 60% 的 ATM。
欧盟 ATM 恶意软件可能造成重大财务损失
如果有关欧盟 ATM 恶意软件的说法属实,那么这一特定威胁将对全球银行业构成严重风险。根据披露,ATM 恶意软件能够针对多家知名制造商的机器,包括 Diebold Nixdorf、Hyosung、Oki、美国银行、NCR、GRG 和日立。
该恶意软件的创建者声称,每台 ATM 最多可获利 3 万美元,这使其成为网络犯罪分子获利丰厚的工具。值得注意的是,该恶意软件的设计完全自动化,从而简化了其部署和操作流程。
此外,该恶意软件还支持自动和手动两种操作模式,因此具有灵活性。卖家提供各种付款方式,例如按月订阅或初始费用加上成功中奖操作的一定比例利润。此外,威胁行为者还向潜在客户提供有效期为三天的测试有效载荷选项。
大奖攻击仍然威胁着全球 ATM 制造商
大奖攻击是针对自动柜员机 (ATM) 的一种攻击,网络犯罪分子操纵机器非法提取现金,本质上将其变成攻击者的“大奖”。这种攻击形式通常涉及恶意软件或对 ATM 内部组件的物理访问。
大奖攻击通常分几个步骤进行:
- 初始访问:攻击者可以通过物理或远程方式访问 ATM。物理访问可能涉及篡改 ATM 外壳以访问其内部组件,而远程访问则可以通过利用 ATM 网络连接或软件中的漏洞来实现。
- 恶意软件安装:如果攻击是远程进行的,攻击者可能会在 ATM 上安装恶意软件以利用漏洞并控制其功能。这种恶意软件可以通过各种方式引入,例如通过 USB 驱动器、网络连接,甚至利用 ATM 软件中的漏洞。
大奖攻击的复杂程度和复杂性各不相同,有些需要大量的技术知识,而有些则更依赖于物理操控。然而,它们都具有共同的目标,即利用 ATM 中的漏洞非法提取现金,这对金融机构及其客户构成了重大威胁。因此,银行和 ATM 运营商采用了多种安全措施,例如定期软件更新、物理安全增强和监控系统,以降低大奖攻击的风险。