卡巴斯基新調查:瘋狂吐鈔的ATM機
在很多人看來,無需插入銀行卡就能令自動取款機(ATM)瘋狂吐鈔,如此荒誕的情節只能出現在科幻小説或電影裏。然而,這一幕卻在現實生活中真實上演。
近日,卡巴斯基實驗室的安全專家應金融組織的要求,調查取證了一起針對全球不同ATM機的網絡攻擊。調查發現,網絡罪犯通過一款惡意軟件感染並直接操縱ATM機,使其無需插入銀行卡即可出鈔,從而將ATM機內的全部現金洗劫一空。這起案件已造成數百萬美元的損失。鑑於此類攻擊案件的嚴重性,卡巴斯基實驗室聯合國際刑警組織聯合發佈了調查報告。國際刑警組織已經向受影響的成員國家發出警告,並協助進行後續調查。

目前,卡巴斯基實驗室專家將此次攻擊案件中所使用的惡意軟件命名為Backdoor.MSIL.Tyupkin,並且在拉丁美洲、歐洲和亞洲的ATM機上均發現了這種惡意軟件。通過進一步調查,專家們還發現,Tyupkin惡意軟件在成功感染ATM機後便開始無限循環地運行,等待指令。為了讓這種欺詐行為變得更難識別,惡意軟件僅在特定時間,即週日和週一晚上接收指令。在該時間段內,攻擊者就能從受感染的機器中竊取現金。
那麼,網絡罪犯究竟如何使用何種招數令ATM機瘋狂吐鈔?受感染ATM機附近的監控攝像頭記錄下了這一過程。首先,攻擊者針對每次竊取行動均會生成一個基於隨機數字的獨特數字密匙,以防團伙成員之外的人從中漁利。之後,在ATM機旁邊的操作者會接聽另一團夥成員的指示,因為此人知道密匙的算法,能夠利用機器上顯示的數字生成一個密匙。這種方式能夠確保取錢的人無法獨立完成任務。在輸入正確的密匙後,ATM機會顯示每個存鈔箱內的金額,並要求操作者選擇竊取哪個存鈔箱;接着,ATM機就會一次性吐出40張鈔票。
對於此次攻擊事件,卡巴斯基實驗室全球研究和分析團隊首席安全研究員Vicente Diaz表示:“最近幾年,我們發現利用ATM機讀卡器和惡意軟件攻擊ATM機的案例數量出現大幅增加。現在,這類威脅已自然演變為網絡罪犯直接攻擊金融組織。網絡罪犯通過感染ATM機或針對銀行直接發動APT類型的攻擊實現其目的。在這起案例中,攻擊者通過Tyupkin惡意軟件,利用ATM基礎設施的弱點實施攻擊。”
為了使更多金融組織免遭此類攻擊,卡巴斯基實驗室的專家建議:
-金融組織應評估自身ATM機的物理安全性,考慮投資和購買高品質的安全解決方案。
-更改ATM機所有的鎖和主密碼,棄用生產商的默認設置和密碼。
-為ATM機安裝報警系統,確保其工作正常。Tyupkin幕後的網絡罪犯僅感染未安裝安全警報系統的ATM機。
-更改默認的BIOS密碼。
-確保機器得到最新的反病毒保護
-請使用免費的卡巴斯基病毒清除工具,對ATM系統進行全盤掃描並刪除後門程序。