安全研究人员发现了一个复杂的恶意软件计划,最近可能已由一群黑客使用,从泰国的ATM窃取超过350,000美元。
在本地媒体报道,在本地媒体报道,在本地媒体报道,在本地媒体报道,在本地媒体报告的情况下,新恶意软件的样本被上传到泰国的互联网协议地址。黑客使用恶意软件在该国的21个ATM中窃取1229万泰铢。
该事件强迫国有政府储蓄银行暂时关闭一个供应商的所有自动贩卖人,以便在上周报告的曼谷邮政中可以检查他们的恶意软件。
除了来自泰国的涟漪样本,其他指标建议该计划是曾经在本国的博客中掀起了最近的自动取款机的人,来自Fireeye的安全研究人员在星期五的博客文章中说。
根据他们的分析,Ripper定位与泰国影响的一个相同的ATM品牌,以及其他两个。它可以禁用根据一些公共来源的ATM的本地网络接口,该接口在最近发生的事件中发生。该样品还于7月10日汇编,袭击公开披露前一个月。
一旦安装在ATM上,RIPPER等待攻击者用特殊编程的芯片插入卡片。过去使用其他ATM恶意软件使用该机制已被过去使用。经过身份验证,攻击者可以发出命令,从ATM的现金盒中发出多达40个纸币。
Ripper还在过去的ATM恶意软件程序中看到了其他功能,包括Padpin(Tyupkin),Suipeful和Greendispenser。例如,Fireeye研究人员表示,它具有安全删除选项,可用于销毁法医证据。
可以通过多种方式部署ATM恶意软件。一个是由工作人员作为技术人员和服务ATM的内部人。另一个是通过ATM的CD-ROM或USB端口,其使用特殊服务密钥打开其封面后,可以在线购买。第二种方法可用于仅瞄准坐在外面的ATM,在不安全的地方,似乎是泰国的情况。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。