威胁数据库 Malware 欧盟 ATM 恶意软件

欧盟 ATM 恶意软件

安全专家对一种之前未知的 ATM 恶意软件发出了警报,该恶意软件正在网络犯罪黑社会中流传。这种特殊的病毒似乎是专门为攻击欧洲受害者而制造的。其背后的威胁者吹嘘其能力,据称能够渗透欧洲 99% 的设备。网络犯罪分子正在以 30,000 美元的高价兜售这种新的 ATM 恶意软件。根据他们的宣传,这种“欧盟 ATM 恶意软件”是从头开始精心制作的,并声称能够攻击全球大约 60% 的 ATM。

欧盟 ATM 恶意软件可能造成重大财务损失

如果有关欧盟 ATM 恶意软件的说法属实,那么这一特定威胁将对全球银行业构成严重风险。根据披露,ATM 恶意软件能够针对多家知名制造商的机器,包括 Diebold Nixdorf、Hyosung、Oki、美国银行、NCR、GRG 和日立。

该恶意软件的创建者声称,每台 ATM 最多可获利 3 万美元,这使其成为网络犯罪分子获利丰厚的工具。值得注意的是,该恶意软件的设计完全自动化,从而简化了其部署和操作流程。

此外,该恶意软件还支持自动和手动两种操作模式,因此具有灵活性。卖家提供各种付款方式,例如按月订阅或初始费用加上成功中奖操作的一定比例利润。此外,威胁行为者还向潜在客户提供有效期为三天的测试有效载荷选项。

大奖攻击仍然威胁着全球 ATM 制造商

大奖攻击是针对自动柜员机 (ATM) 的一种攻击,网络犯罪分子操纵机器非法提取现金,本质上将其变成攻击者的“大奖”。这种攻击形式通常涉及恶意软件或对 ATM 内部组件的物理访问。

大奖攻击通常分几个步骤进行:

  • 初始访问:攻击者可以通过物理或远程方式访问 ATM。物理访问可能涉及篡改 ATM 外壳以访问其内部组件,而远程访问则可以通过利用 ATM 网络连接或软件中的漏洞来实现。
  • 恶意软件安装:如果攻击是远程进行的,攻击者可能会在 ATM 上安装恶意软件以利用漏洞并控制其功能。这种恶意软件可以通过各种方式引入,例如通过 USB 驱动器、网络连接,甚至利用 ATM 软件中的漏洞。
  • 控制建立:一旦恶意软件安装并运行在 ATM 上,攻击者便可控制其操作。他们可能利用这种控制在未经授权的情况下提取现金,或操纵 ATM 的界面以隐藏其活动,避免受到监控。
  • 现金提取:建立控制后,攻击者命令 ATM 提取现金。他们可能会使用技术绕过现金提取限制或强迫 ATM 提取其全部现金储备。
  • 掩盖行踪:提取现金后,攻击者可能会试图掩盖行踪,以避免被发现。这可能涉及从 ATM 系统中删除日志或其他攻击证据。
  • 大奖攻击的复杂程度和复杂性各不相同,有些需要大量的技术知识,而有些则更依赖于物理操控。然而,它们都具有共同的目标,即利用 ATM 中的漏洞非法提取现金,这对金融机构及其客户构成了重大威胁。因此,银行和 ATM 运营商采用了多种安全措施,例如定期软件更新、物理安全增强和监控系统,以降低大奖攻击的风险。

    趋势

    最受关注

    正在加载...