让ATM机吐钞:新恶意软件GreenDispenser被发现

安全
安全专家最近发现一个新的 ATM 恶意软件,这个恶意软件被称为GreenDispenser,该恶意软件为非法分子窃取毫无防护之力的ATM现金提供了强大的臂助。

软件被恶意植入,在悄无声息的情况下自行运行,最后再自我删除,毫无痕迹……

[[150659]]

新型的ATM恶意软件

安全专家最近发现一个新的 ATM 恶意软件,这个恶意软件被称为GreenDispenser,该恶意软件为非法分子窃取毫无防护之力的ATM现金提供了强大的臂助。

恶意软件的发现过程

安全服务商Proofpoint,初步还原了黑客利用该恶意软件实施攻击的全过程,也提出警告,这个恶意软件虽然只是在墨西哥被初步发现,但是在其他国家中很难阻止使用类似的技术对ATM进行攻击,从而窃取现金。

当将恶意软件植入ATM的时候,ATM的界面会显示“暂停服务”的通知,只要在恶意软件自动删除之前,黑客输入正确的PIN码就可以让ATM吐出现金。

这个恶意软件让我们联想到去年发现的ATM恶意软件Ploutus ,以及另外一个被称为 Tyupkin的恶意软件。 Tyupkin,也是在墨西哥首次被发现,但是后来扩散到俄罗斯以及亚洲部分国家和地区。

Proofpoint的首席安全专家Kevin Epstein 告诉EI Reg:

”GreenDispenser相比于其他两个恶意软件显得更加的高级,GreenDispenser有能力利用XFS的中间件标准,入侵不同的ATM供应商机器的硬件。”

GreenDispenser最初的扩散、植入,是需要物理访问到ATM机系统的,而实现的过程很可能是通过维护ATM机的工程师,或者是被贿赂的银行内部管理人员。而一旦植入了GreenDispenser之后,它启用的功能类似于Tyupkin,但是也有一些不一样的功能:时间限制和双因子认证。时间限制是指其能在指定的时间运行,双因子认证是为了确保只有犯罪团伙成员能从感染的机器取出现金。

据Proofpoint 分析,GreenDispenser的运行时间是在2015年9月之前,而且也只是在特定系统中静默运行,避免被发现。GreenDispenser中也捆绑了一个批处理脚本,专门用来进行深度自我删除(包括各种资料录像等),扫除运行痕迹。

同时,在GreenDispenser运行过程中,通过一个移动终端应用,控制恶意软件运行,通过双因子认证的方式生成PIN验证码,犯罪团伙成员通过在ATM机上输入该验证码,就可以让ATM机吐出现金。

恶意软件的双因子验证,犯罪团伙成员先是通过使用一个静态硬编码的PIN码进行验证,一次验证过后,在第二次验证时犯罪团伙成员先通过移动终端应用控制恶意软件在ATM机器上生成QR码(二维码的一种),再通过扫描这个QR码生成动态PIN码,最后输入动态PIN码让ATM机吐出现金。

结语

ATM恶意软件,如上述提到的GreenDispenser, Tyupkin and Ploutus,使得外部入侵者能够直接攻击金融基础设施,而不用其他额外的方法去获取用户的信用卡和借记卡信息,这对于金融机构来说,将是一个持续的挑战,在这种情况下,银行机构应该是先加强内部的安全管理。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2023-11-01 13:29:01

2010-06-05 11:28:55

2010-06-22 10:34:49

联想官方网站恶意软件驱动

2015-05-07 10:42:44

2014-10-09 09:34:38

ATM恶意软件Tyupkin

2018-01-17 11:27:28

2021-05-06 09:59:27

Rust恶意软件网络安全

2010-09-02 16:31:54

2021-06-25 10:00:19

Python 存储库恶意软件

2021-07-09 14:21:50

恶意软件REvil网络攻击

2010-08-23 15:37:09

黑帽大会

2013-07-03 09:48:24

2021-01-04 08:23:24

蠕虫恶意软件双因素认证

2012-07-02 08:55:02

2012-12-17 10:28:48

2013-07-27 20:01:11

恶意软件

2013-05-24 11:20:13

2021-04-06 14:25:29

恶意软件黑客网络攻击

2022-08-10 18:23:39

Python软件包索引恶意软件

2021-05-04 21:14:28

恶意软件黑客网络攻击
点赞
收藏

51CTO技术栈公众号