黑客已经掌握攻击ATM的一些巧妙新方法可操纵银行ATM提现

在上周的Black Hat和Defcon安全会议上,研究人员研究了攻击ATM黑客行为的最新发展。发现针对特定ATM的新远程攻击。越来越多地犯罪分子对恶意软件进行了调整,甚至可以操纵银行ATM软件提现。

会议期间,技术威胁情报小组的负责人凯文·佩洛(Kevin Perlow)领导了一家大型私人金融机构,分析了两种取现策略,这些策略代表了当前不同的累积奖金方法。一个人研究了被称为INJX_Pure的ATM恶意软件,该恶意软件在2019年春季首次出现。INJX_Pure操纵金融服务扩展(XFS)界面,该界面支持ATM上的基本功能,例如运行和协调PIN,读卡器和现金。

最初的恶意软件样本从墨西哥上传到扫描仪,然后从哥伦比亚上传到扫描仪,但对于使用INJX_Pure的行为者知之甚少。不过,该恶意软件非常重要,因为它是针对特定银行(可能在特定地区)的ATM量身定制的,这表明开发有限用途或有针对性的感染恶意软件。

7月,ATM制造商Diebold Nixdorf 对另一种恶意软件发出了类似的警报,称欧洲的攻击者通过瞄准其专有软件来劫持ATM 。

FASTCash恶意软件不是针对ATM本身,而是针对一种称为ISO-8583的金融卡交易标准。该恶意软件感染了运行在所谓的“支付开关”上的软件,该软件为运行用于跟踪和协调来自ATM的信息以及来自银行的响应的系统的基础设施设备提供了资金。通过感染这些交换机之一而不是攻击单个ATM,FASTCash攻击可以立即协调从数十个ATM提取现金的行为。

Perlow说:“如果能够做到这一点,那么您就不必再在500台ATM上安装恶意软件了。” “这就是优势,为什么它那么聪明。”

在受控的实验室环境中,攻击甚至会进一步发展。嵌入式设备安全公司Red Balloon Security的研究人员详细介绍了Nautilus Hyosung制造的所谓零售ATM中的两个特定漏洞。与在银行中使用的“金融” ATM相反,这些是您在酒吧或转角商店中可以找到的ATM。攻击者可能在与受害者ATM相同的网络上利用这些漏洞,以在没有任何物理交互的情况下获取设备的控制权并分配现金。

这两个漏洞在用于管理ATM服务的数字系统中。首先,研究人员发现XFS实施存在一个缺陷,可以利用特制数据包利用该缺陷来接受命令,例如告诉ATM分配现金。ATM的远程管理系统中的另一个错误也导致了任意代码执行,这意味着完全接管权限。

“攻击者将获得控制权,可以做任何事情,更改设置,但它能展示出的最有影响力的东西是money。” Red Balloon的研究科学家Brenda So说,他与Defdef的同事Trey Keown共同介绍了这项工作。

在实际的犯罪累积中,黑客通常可以通过将恶意的USB存储卡或SD卡插入不安全的端口中来简单地进行物理攻击或利用ATM的数字接口。但是像Red Balloon所展示的那样的远程攻击也越来越普遍和巧妙。

尽管所有软件都存在错误,并且没有一台计算机是绝对安全的,但普遍存在的犯罪和相对容易找到全球金融系统中的漏洞来实现这一目标的现象似乎仍然表明ATM防御缺乏创新。

黑客已经掌握攻击ATM的一些巧妙新方法可操纵银行ATM提现

上一篇:

下一篇:


标签