最近公開されたレポートは、ハッキンググループがCutletMakerと呼ばれるATMマシン用に設計されたウイルスを使用していることを明らかにしています, このタイプの攻撃は「ジャックポッティング」とも呼ばれます. これは、ウイルスがアクティブ化されると、キャッシュドロワーが開き、ユーザーが入金したお金を引き出すことができるという事実によるものです。. 調査の結果、マルウェアに関する詳細情報が明らかになりました。これについては、記事で概説しています。.
“ジャックポッティング” カトレットメーカーマルウェアによって可能になったATM感染技術
最近公開されたレポートは、世界中のハッカーがと呼ばれる危険な新しいATMマルウェアを使用していることを示しています コートレットメーカー いわゆるにつながるために “ジャックポッティング” 攻撃. これは、マシンの引き出しを開き、ハッカーが資金に含まれるすべてのものを引き出すことができるようにプログラムされたタイプの攻撃です。. それらは頻繁には作成されないため、インシデントが発生すると、専門家コミュニティで広く議論されます.
この特定のケースでは、アナリストは、攻撃の大部分が特定のATMメーカーに対するものであり、標的となる場所にはラテンアメリカの国々が含まれていることを発見しました。, 東南アジアと米国. 検出された攻撃のほとんどは、アメリカの犠牲者に対して設定されています. マシンとそれらを操作する銀行に関する具体的な情報はありませんが、報告されたケースにはすべて、アナリストがCutletMakeマルウェア攻撃の下でそれらをグループ化するように促した類似点が含まれています.
ATMジャックポッティング攻撃操作の下: 可能なカトレットメーカーの起源
現時点では、マルウェアの背後にいる犯罪者に関する情報はあまり知られていませんが、メインのマルウェアエンジンはおそらく ハッカー地下市場 さまざまな形式で存在する可能性がある場所. 最も人気のある2つのタイプは次のとおりです:
- 基本マルウェアコード —犯罪者は、意図したとおりのジャックポッティング機能を提供するために、将来の攻撃者が自分自身をカスタマイズする必要がある基本的なものを提供しました.
- カスタマイズされたバリアント —他の手法では、対象の受信者に向けられた、すでに作成されたカスタムバージョンを利用します. これは、ハッカーが、ATMマシンをホストするターゲットネットワークに対してのみ向ける必要がある既製の武器を購入することを意味します.
このような攻撃は、ハッカーによって引き続き実行されると推測されます。, 彼らが成功したとき、犯人を追跡することはしばしば困難です. その結果、脆弱な状態が見つかった場合、それらは非常に有利で実行が容易になる可能性があります. 行われた犯罪の調査は継続されます.