chercheurs positifs Technologies ont effectué une analyse approfondie sur les distributeurs automatiques de billets et comment ils peuvent être attaqués. Distributeurs automatiques de billets de plusieurs vendeurs ont été testés, une telle RCN, Diebold Nixdorf, et GRGBanking. Les chercheurs ont testé un certain nombre d'attaques typiques et les exploits que les cybercriminels utilisent dans leurs tentatives de récolte d'argent aux distributeurs automatiques ou de copier les informations des cartes bancaires, une attaque connue sous le nom d'écrémage. L'objectif du rapport est des programmes malveillants ATM.
familles de logiciels malveillants ATM, comme GreenDispenser, Alice, Éventreur, Radpin, et Ploutus sont relativement nouveaux sur le marché et sont disponibles à la vente sur les forums web sombres. Avec des prix à partir de $1,500, ces logiciels malveillants est un peu cher, mais offre des bénéfices énormes. Les pirates peuvent récupérer leurs coûts initiaux avec même un vol réussi, les notes de rapport.
Les développeurs de logiciels malveillants ATM adaptent aussi leurs pièces à la variété des modèles ATM sans cesse croissant, rendre leur travail encore plus efficace, et dans de nombreux cas, donnent des instructions complètes sur la façon d'utiliser le logiciel malveillant particulier. logiciels malveillants CutletMaker, par exemple, a été vendu ouvertement avec des instructions détaillées pour un prix de $5,000.
Comme il est indiqué dans le rapport, la chose la plus importante qui devrait être soigneusement examinée dans les logiciels malveillants ATM ne sont pas son fonctionnement interne, mais la méthode d'installation, parce que c'est comment une méthode de protection peut être décrit.
Des vulnérabilités dans les guichets automatiques
Il y a 4 catégories de base de vulnérabilités que les chercheurs de sécurité ont rencontrés dans leur travail:
- sécurité insuffisante du réseau, où un criminel avec accès au réseau ATM peut cibler les services de réseau disponibles, intercepter et usurper le trafic, et de l'équipement de réseau d'attaque.
- la sécurité périphérique insuffisante, généralement causée par le manque d'authentification entre les périphériques et l'ATM OS, permettant les cybercriminels d'infecter l'ATM avec des logiciels malveillants et éventuellement voler l'argent ou l'interception des données de carte;
- Une mauvaise configuration des systèmes ou des dispositifs, causé par le manque de cryptage du disque dur, erreurs d'authentification, une mauvaise protection contre la sortie du mode kiosque, et la possibilité de connecter des appareils arbitraires;
Vulnérabilités ou une mauvaise configuration du contrôle d'application, où les défauts se cachent dans le code de contrôle de l'application ou le résultat de mauvaise configuration.
ATM Malware attaque Statistiques de recherche
Selon les chercheurs, 85 pour cent des appareils ATM testés peut permettent aux cybercriminels d'accéder au réseau en débranchant et en tapant dans les câbles Ethernet, ou par usurpation d'identité des connexions sans fil. 27 pour cent des machines testées étaient sujettes à l'usurpation d'identité, et 58 pour cent avaient des failles de sécurité dans leurs composants réseau qui a permis pour la télécommande.
23 pour cent des machines peut être exploitée avec succès en visant d'autres périphériques réseau connectés à l'ATM en question. De tels dispositifs peuvent être des modèles GDM ou routeurs. Comme expliqué dans le rapport, conséquences de ces attaques incluent la désactivation des mécanismes de sécurité et de contrôle de sortie des billets du distributeur. Ce qui est plus inquiétant est qu'un type d'attaque réseau peut être exécuté en moins 15 procès-verbal.
Pour information technique complète, se référer au rapport complet.