ATM hacks i ‘mere end et dusin” Europæiske lande i 2016: Gruppe B

0
197

It-kriminelle har hacket Pengeautomater i mere end et dusin lande i Europa i år ved hjælp af software, der styrker de maskiner til at spytte ud med penge, ifølge den russiske cybersecurity fast Gruppe IB.

Denne type angreb, der er kendt som “jackpotting”, er en del af hackere at flytte fokus fra at stjæle kreditkort-numre og online banking detaljer i retning af en mere lukrativ metode, der giver dem adgang til både Pengeautomater og elektroniske betalinger.

Firmaet sagde, angreb med held havde kompromitteret banker i Armenien, Hviderusland, Bulgarien, Estland, Georgien, Kirgisistan, Moldova, Polen, Rumænien, Rusland, Spanien og det Forenede Kongerige, såvel som i Malaysia. Men selskabet afviste at oplyse bankers navne.

ATM beslutningstagere Diebold Nixdorf og NCR Corp sagde, at de er klar over, at det angreb, og har arbejdet med kunder for at mindske truslen.

Dmitry Volkov, der er leder af intelligens i Gruppen IB, fortalte Reuters, at han forventer, at flere kup på Pengeautomater i fremtiden.

I januar, en gruppe af cyber hackere, der er ansvarlig for ATM-malware-angreb på tværs af Europa blev anholdt i Rumænien og Moldova, som er mistænkt for at stjæle €200,000 ($218 000 tons). Banden angiveligt bruges russiske-malware Tyupkin Trojan.

I Asien, ATM hacks sted i Taiwan i juli, når T$70 millioner blev angiveligt stjålet fra Pengeautomater, der tilhører tre store Taiwanske banker. Den følgende måned, at et angreb på Thailands bank-netværk førte til tyveri af 12 millioner baht, hvilket fører til Central Bank of Thailand til at udstede en advarsel til store kommercielle banker om sikkerhedshuller i mere end 10.000 Pengeautomater.

Malware var den egentlige årsag til cyber-angreb på Bangladesh ‘ s centralbank i februar, der gav mere end $81 mio, en af de største kup på rekord.

De cyberkriminelle, der er ansvarlige var i stand til at stjæle midler gennem en række hurtige og store transaktioner, der er foretaget til enheder over hele Asien, uger efter, at en uidentificeret type af malware-inficerede bankens edb-systemer. Ukendt malware sandsynligvis indeholdt overvågning funktioner, som tillod kriminelle til at spore processen.

Det blev også afsløret, at en simpel stavefejl i navnet på en falsk non-profit organisation, der forhindrede, at de it-kriminelle adgang til en yderligere $20 millioner i midler.

En efterforsker sagde senere, at angrebet blev gjort muligt på grund af dårlige sikkerhedsforanstaltninger, såsom en manglende firewall og utilstrækkelig switches bruges til at forbinde computer-systemer til SWIFT.

Sikkerhed firma BAE Systems, der blev offentliggjort en analyse af angrebet i Maj, tyder på, at malware, der anvendes i Bangladesh cyber-angreb var almindeligt, at den, der anvendes til 2014 angrebet på Sony Pictures. BAE siger, at gruppen er sandsynligvis ansvarlige for et årti-lange operation.

“Hvad der i første omgang så ud til at være en isoleret hændelse på et Asian bank viste sig at være en del af en større kampagne. Dette førte til identifikation af en kommerciel bank i Vietnam, der også ser ud til at have været rettet på en lignende måde ved hjælp af skræddersyet malware, men der er baseret på et fælles kode-base,” BAE Systems sikkerhed forskere Shevchenko og Sergei Adrian Nish sagde i et blogindlæg.

Med AAP