PRILEX é o nome do mais recente esforço de ATM malware que foi descoberto e analisado por pesquisadores da Trend Micro. Uma versão anterior deste malware foi descoberto por Kaspersky em outubro deste ano. O malware foi usado em ataques a bancos brasileiros. Os ataques foram altamente segmentados.
PRILEX ATM Malware - Details
O malware foi desenvolvido usando o Visual Basic 6.0 língua. Ele foi criado para aplicações especificamente hijack bancário para roubar informações confidenciais dos usuários de ATM.
Trend Micro investigadores analisaram esta nova estirpe para descobrir que ele está mostrando uma forma diferente de comportamento quando comparada com a estirpe outubro.
Os trabalhos mais recentes de malware PRILEX enganchando DLLs específicas, e substituiu-os com suas próprias telas de aplicativos em cima dos outros. As DLLs direcionados pelo malware são os seguintes:
- P32disp0.dll
- P32mmd.dll
- P32afd.dll
A equipe de pesquisa realizada uma análise detalhada sobre as DLLs apenas para descobrir que não há informações disponíveis sobre eles em qualquer lugar on-line.
Dado que as cordas encontrados neste malwares eram todos em Português (e desde Kaspersky informou que foi encontrado no Brasil), os pesquisadores decidiram pedir aos seus contatos bancários na região. Eles descobriram que as DLLs pertencem ao aplicativo ATM de um banco lá, o que significava apenas uma coisa – um ataque altamente orientada. “Além do mais, o malware afeta apenas uma marca específica de ATM, o que significa que os atacantes tinham possivelmente analisados um deles e criado um ataque personalizado,”Os pesquisadores observaram em seu relatório.
Ao analisar o código malware dos PRILEX, os pesquisadores deparei com outra coisa interessante que acontece depois que o malware tenha roubado dados de usuário. Ele tenta se comunicar com um servidor de comando e controle remoto para upload de dados de cartão de crédito e código de segurança da conta. Trend Micro acredita que este é o primeiro de malwares ATM até agora para assumir que está conectado à internet.
Dito, é muito provável que ATMs do banco alvejado estão conectados, desde os atacantes parecem ser bastante familiarizados com seus métodos e processos.
Além dessas especificações, técnicas de ataque do malware são, como de costume:
O método de ataque, de outra forma, é simples. Uma vez que a máquina tenha sido infectada, o malware opera em conjunto com a aplicação bancária para que quando ele exibe a tela pedindo ao usuário para o seu código de segurança de conta, a tela é substituído pelo malware. Este código é um método de autenticação de dois fatores comumente utilizado no Brasil para proteger ATM e transações on-line. Uma vez que o usuário digita este código, o malware capta e armazena-o.
PRILEX ATM Malware rouba Credit Detalhes do cartão
Também é importante notar que os ataques PRILEX não só visam jackpot da máquina mas também para roubar informações do usuário tais como dados de cartão de crédito. Devido a este detalhe, os pesquisadores acreditam que quem está por trás dessas operações está lidando com detalhes de cartão de crédito em massa, e tem uma forma de rentabilizar-los com eficiência. Considerando que este tem sido um ataque altamente direcionado, é mais provável para este malware para não ser utilizado em qualquer outro lugar.
PRILEX, Contudo, é um grande exemplo de que, como apontado por Trend Micro, “qualquer banco está sujeita a ter seus métodos e processos analisados por criminosos e, posteriormente abusadas com ataques altamente segmentados”. ataques jackpotting são muito perigosos em sua própria maneira, mas um ataque silencioso como este pode passar despercebida por um tempo muito longo, o que significa que cada banco deve implementar ferramentas de monitoramento de qualidade e técnicas que guardam.