卡巴斯基新调查:疯狂吐钞的ATM机

在很多人看来,无需插入银行卡就能令自动取款机(ATM)疯狂吐钞,如此荒诞的情节只能出现在科幻小说或电影里。然而,这一幕却在现实生活中真实上演。

近日,卡巴斯基实验室的安全专家应金融组织的要求,调查取证了一起针对全球不同ATM机的 络攻击。调查发现, 络罪犯通过一款恶意软件感染并直接操纵ATM机,使其无需插入银行卡即可出钞,从而将ATM机内的全部现金洗劫一空。这起案件已造成数百万美元的损失。鉴于此类攻击案件的严重性,卡巴斯基实验室联合国际刑警组织联合发布了调查 告。国际刑警组织已经向受影响的成员国家发出警告,并协助进行后续调查。

目前,卡巴斯基实验室专家将此次攻击案件中所使用的恶意软件命名为Backdoor.MSIL.Tyupkin,并且在拉丁美洲、欧洲和亚洲的ATM机上均发现了这种恶意软件。通过进一步调查,专家们还发现,Tyupkin恶意软件在成功感染ATM机后便开始无限循环地运行,等待指令。为了让这种欺诈行为变得更难识别,恶意软件仅在特定时间,即周日和周一晚上接收指令。在该时间段内,攻击者就能从受感染的机器中窃取现金。

对于此次攻击事件,卡巴斯基实验室全球研究和分析团队首席安全研究员Vicente Diaz表示:“最近几年,我们发现利用ATM机读卡器和恶意软件攻击ATM机的案例数量出现大幅增加。现在,这类威胁已自然演变为 络罪犯直接攻击金融组织。 络罪犯通过感染ATM机或针对银行直接发动APT类型的攻击实现其目的。在这起案例中,攻击者通过Tyupkin恶意软件,利用ATM基础设施的弱点实施攻击。”

为了使更多金融组织免遭此类攻击,卡巴斯基实验室的专家建议:

? 金融组织应评估自身ATM机的物理安全性,考虑投资和购买高品质的安全解决方案。

? 更改ATM机所有的锁和主密码,弃用生产商的默认设置和密码。

? 为ATM机安装 警系统,确保其工作正常。Tyupkin幕后的 络罪犯仅感染未安装安全警 系统的ATM机。

? 更改默认的BIOS密码。

? 确保机器得到最新的反病毒保护

? 请使用免费的卡巴斯基病毒清除工具,对ATM系统进行全盘扫描并删除后门程序。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2014年9月13日
下一篇 2014年9月14日

相关推荐