Вирус в банкоматах

Вирус в банкоматах Полезная информация

Вирус в банкомате найти проще, чем кажется. По данным Trustwave, вредоносное ПО можно найти даже в банкоматах. Благодаря ему злоумышленники могут узнать ПИН-код, номер карты и даже снять все деньги в банкомате. Трояны заражали банкоматы под управлением Windows XP — в основном в России и Украине. По мнению экспертов, в установке вредоносного ПО подозреваются сотрудники банка и операторы банкоматов. Вирус в банкомате — тема следующей статьи на страницах bankovskie-karty.ru.

Вирус в банкомате

Описанный в отчете Trustwave троянец был написан на Delphi. Его установщик заменил инструмент системного администрирования isadmin.exe, а затем модифицировал lsass.exe, чтобы получить контроль над системой. Это дало возможность управлять работой банкомата с помощью дополнительного меню, доступного держателям специальной карты.

Программа брала данные с карт и сохраняла их на диск. Затем преступник мог распечатать их, снять все деньги в банкомате или удалить троян. Trustwave предупреждает банки об опасностях и предлагает проверить все банкоматы на наличие вредоносных программ.

 

Однако тревожная сирена должна звучать в сознании каждого. Легко забыть, что все больше и больше устройств, а не только банкоматов , имеют полноценные компьютеры, работающие под управлением популярных операционных систем, таких как Windows и Linux. Их слабые места хорошо известны, что значительно облегчает жизнь преступникам.

Вирус DTrack и атака на банкоматы в Индии и по всему миру

DTrack, отмеченный компанией Kaspersky, занимающейся кибербезопасностью, используется хакерами для атак на финансовые и исследовательские центры в Индии. Его более ранняя версия ATMDtrack была разработана для взлома банкоматов в Индии.

«Вредоносное ПО было разработано для установки на банкоматы жертвы, где оно могло считывать и хранить данные карт, которые были вставлены в машины», — говорится в сообщении Касперского в сентябре.

Позже его версия была использована для атаки на банковскую систему в Южной Корее, а также для печально известных атак червя-вымогателя WannaCry по всему миру.

троян
Некоторые вирусы могут запоминать и хранить данные карт

Исследователи установили, что вредоносная программа, заразившая компьютер на АЭС Куданкулам, была DTrack. Однако эксперт по кибератакам Пухрадж Сингх говорит, что личность зловреда не установлена.

Исследователи кибербезопасности пометили вредоносное ПО как DTrack — вирус, используемый северокорейской хакерской группой Lazarus.

Какова цель атак Lazarus

По имеющимся данным, Лазарь — рука северокорейского режима. Lazarus впервые попал в поле зрения многих исследователей безопасности после печально известного взлома Sony Pictures в конце 2014 года. Когда-то считавшаяся разношерстной группой хакеров, группа за эти годы приобрела известность благодаря серии прибыльных взломов с использованием платежной сети SWIFT, используемой банками.

После проведения надлежащих расследований киберэксперты связали кибератаку 2013 года в Южной Корее и атаки вымогателя WannaCry в 2017 году с Lazarus Group.

Информационные агентства, в том числе Reuters, цитируют отчет Организации Объединенных Наций, согласно которому северокорейские хакерские атаки принесли 2 миллиарда долларов на программы страны по созданию оружия массового уничтожения.

Что еще делает вирус DTrack

Лаборатория Касперского идентифицировала не менее 180 версий вируса DTrack. Образцы, проанализированные «Лабораторией Касперского», включают следующие возможности:

  • Keylogging
  • Получение история браузера
  • Сбор IP — адрес хоста, информация о доступных сетях и активных соединениях
  • риэлтор всех запущенных процессов
  • каталога всех файлов на все доступные дисковые томах.

Как компании / организации / исследовательские организации могут избежать DTrack и его вариантов

По словам Касперского, хакерам необходимо получить хотя бы частичный контроль над внутренней сетью, чтобы запустить кибератаку. Это означает, что у целевых организаций может быть ряд проблем с безопасностью, таких как:

  • Слабые политики сетевой безопасности.
  •  Слабые политики паролей.
  • Отсутствие мониторинга трафика.

Шаги, которые компании могут предпринять, чтобы избежать атаки вредоносного ПО:

  • Ужесточить политику сети и паролей.
  • Использовать программное обеспечение для мониторинга трафика.
  • Использовать антивирусные решения.
Оцените статью
Сайт о банках и банковских картах
Добавить комментарий