2014-01-09 03:21:08
Τα περισσότερα malware για ΑΤΜ έχουν σχεδιαστεί για την υποκλοπή ευαίσθητων πληροφοριών. Ωστόσο, υπάρχουν εξελιγμένες απειλές που επιτρέπουν την κλοπή χρημάτων απευθείας από τα μηχανήματα.
Την περασμένη εβδομάδα, στο συνέδριοChaos Communication Congress (CCC), δύο γερμανοί ερευνητές αποκάλυψαν ότι έχουν εντοπίσει κακόβουλο λογισμικό που δίνει τη δυνατότητα στους κυβερνοεγκληματίες να αποκτήσουν τον έλεγχο των ΑΤΜ και να αποσπάσουν χρηματικά ποσά απευθείας από αυτά.
Σύμφωνα με το Wired, το malware αποθηκεύεται σε ένα USB drive. Ο επιτιθέμενος πηγαίνει σε ένα ευάλωτο ΑΤΜ που τρέχει Windows XP, και αφαιρεί ένα κομμάτι του πλαισίου του, προκειμένου να αποκτήσει πρόσβαση στη θύρα USB του μηχανήματος.
Στη συνέχεια εγκαθιστά το λογισμικό, το οποίο εξαναγκάζει το ΑΤΜ σε επανεκκίνηση. Κατά τη διάρκεια της επανεκκίνησης, το κακόβουλο λογισμικό ξαναγράφει τα μητρώα, και ο εισβολέας αποκτά τον έλεγχο του μηχανήματος.
Μετά από μερικές ημέρες, όταν το ΑΤΜ είναι γεμάτο από μετρητά, ο εισβολέας πηγαίνει πίσω σε αυτό και να χρησιμοποιεί ένα κρυφό μενού για να διακόψει τη σύνδεση δικτύου και να πάρει τα χρήματα .
Οι ερευνητές προτίμησαν να διατηρήσουν την ανωνυμία τους, για λόγους ασφάλειας. Μέχρι στιγμής δεν έχουν δώσει οποιεσδήποτε λεπτομέρειες σχετικά με το μοντέλο των στοχοποιημένων ΑΤΜ ή τη θέση όπου εντοπίστηκε το κακόβουλο λογισμικό. Είναι επίσης αβέβαιο εάν η χρήση του συγκεκριμένου malware είναι ευρέως διαδεδομένη.
SecNews
Tromaktiko
Την περασμένη εβδομάδα, στο συνέδριοChaos Communication Congress (CCC), δύο γερμανοί ερευνητές αποκάλυψαν ότι έχουν εντοπίσει κακόβουλο λογισμικό που δίνει τη δυνατότητα στους κυβερνοεγκληματίες να αποκτήσουν τον έλεγχο των ΑΤΜ και να αποσπάσουν χρηματικά ποσά απευθείας από αυτά.
Σύμφωνα με το Wired, το malware αποθηκεύεται σε ένα USB drive. Ο επιτιθέμενος πηγαίνει σε ένα ευάλωτο ΑΤΜ που τρέχει Windows XP, και αφαιρεί ένα κομμάτι του πλαισίου του, προκειμένου να αποκτήσει πρόσβαση στη θύρα USB του μηχανήματος.
Στη συνέχεια εγκαθιστά το λογισμικό, το οποίο εξαναγκάζει το ΑΤΜ σε επανεκκίνηση. Κατά τη διάρκεια της επανεκκίνησης, το κακόβουλο λογισμικό ξαναγράφει τα μητρώα, και ο εισβολέας αποκτά τον έλεγχο του μηχανήματος.
Μετά από μερικές ημέρες, όταν το ΑΤΜ είναι γεμάτο από μετρητά, ο εισβολέας πηγαίνει πίσω σε αυτό και να χρησιμοποιεί ένα κρυφό μενού για να διακόψει τη σύνδεση δικτύου και να πάρει τα χρήματα .
Οι ερευνητές προτίμησαν να διατηρήσουν την ανωνυμία τους, για λόγους ασφάλειας. Μέχρι στιγμής δεν έχουν δώσει οποιεσδήποτε λεπτομέρειες σχετικά με το μοντέλο των στοχοποιημένων ΑΤΜ ή τη θέση όπου εντοπίστηκε το κακόβουλο λογισμικό. Είναι επίσης αβέβαιο εάν η χρήση του συγκεκριμένου malware είναι ευρέως διαδεδομένη.
SecNews
Tromaktiko
ΜΟΙΡΑΣΤΕΙΤΕ
ΔΕΙΤΕ ΑΚΟΜΑ
ΠΡΟΗΓΟΥΜΕΝΟ ΑΡΘΡΟ
Εκτός δοκιμών η Lotus
ΕΠΟΜΕΝΟ ΑΡΘΡΟ
Βουλευτικές εκλογές στις 9 Μαρτίου στη Βόρεια Κορέα
ΣΧΟΛΙΑΣΤΕ