威脅數據庫 Malware 歐盟 ATM 惡意軟體

歐盟 ATM 惡意軟體

安全專家對一種以前未知的 ATM 惡意軟體在網路犯罪黑社會中肆虐發出警報。這種特殊的病毒株似乎是專門為捕食歐洲受害者而設計的。背後的威脅行為者吹噓其能力,據稱能夠滲透歐洲 99% 的設備。網路犯罪分子正在以 30,000 美元的高價兜售這種新型 ATM 惡意軟體。根據他們的宣傳,這種「歐盟 ATM 惡意軟體」是從頭開始精心製作的,並聲稱能夠針對全球約 60% 的 ATM。

歐盟 ATM 惡意軟體可能造成重大財務損失

如果有關歐盟 ATM 惡意軟體的說法屬實,那麼這種特殊威脅將對全球銀行業構成嚴重風險。根據揭露,ATM 惡意軟體能夠針對多家知名製造商的機器,包括 Diebold Nixdorf、Hyosung、Oki、Bank of America、NCR、GRG 和 Hitachi。

該惡意軟體的創建者聲稱,每台 ATM 可獲利高達 30,000 美元,使其成為網路犯罪分子利潤豐厚的工具。值得注意的是,該惡意軟體被設計為完全自動化,從而簡化了其部署和操作流程。

此外,該惡意軟體透過支援自動和手動操作模式提供了靈活性。賣家提供多種付款方式,例如按月訂閱或初始費用加上成功累積獎金操作的一定比例的利潤。此外,威脅行為者還向潛在客戶提供了為期三天的測試有效負載選項。

頭獎攻擊仍然威脅著全球 ATM 製造商

頭獎是針對自動櫃員機 (ATM) 的一種攻擊,網路犯罪分子操縱機器非法分發現金,實質上將其變成攻擊者的「頭獎」。這種形式的攻擊通常涉及惡意軟體或對 ATM 內部元件的實體存取。

中獎攻擊通常分以下幾個步驟進行:

  • 初始存取:攻擊者可以實體或遠端存取 ATM。實體存取可能涉及篡改 ATM 的外殼以存取其內部組件,而遠端存取可以透過利用 ATM 網路連接或軟體中的漏洞來實現。
  • 惡意軟體安裝:如果攻擊是遠端進行的,攻擊者可能會在ATM上安裝惡意軟體以利用漏洞並控制其功能。這種惡意軟體可以透過多種方式引入,例如透過 USB 隨身碟、網路連接,甚至利用 ATM 軟體中的漏洞。
  • 控制建立:一旦惡意軟體在 ATM 上安裝並運行,攻擊者就會對其操作建立控制。他們可能會使用此控制項未經授權分發現金或操縱 ATM 的介面以隱藏其活動以免受監視。
  • 現金分配:建立控制後,攻擊者命令 ATM 分配現金。他們可能會使用技術來繞過現金提取的任何限製或迫使 ATM 分配其全部現金儲備。
  • 掩蓋痕跡:提取現金後,攻擊者可能會試圖掩蓋痕跡以避免被發現。這可能涉及從 ATM 系統中刪除日誌或其他攻擊證據。
  • 頭獎攻擊的複雜性和複雜程度各不相同,有些需要廣泛的技術知識,而有些則更依賴物理操縱。然而,他們的共同目標都是利用 ATM 機的漏洞非法提取現金,這對金融機構及其客戶構成了重大威脅。因此,銀行和 ATM 業者採用多種安全措施,例如定期軟體更新、實體安全性增強和監控系統,以降低中獎攻擊的風險。

    熱門

    最受關注

    加載中...