Вирус для банкоматов физически ворует банковские карточки

Эксперты компании FireEye обнаружили интересный вирус, залитый на VirusTotal неким российским пользователем. Не совсем ясно, находится ли зловред в стадии разработки, или уже применяется в реальной жизни.

Зато уже ясно, что вирусная программа ориентирована на поражение банкоматов, в том числе, обладает интересной функцией – может физически блокировать банковские карты внутри устройства, чтобы хакеры позднее смогли их забрать.

Скиммерами и скрытыми камерами на банкоматах уже никого не удивишь. Софт для заражения банкоматов тоже далеко не новость, стоит хотя бы вспомнить таких известных представителей «жанра», как Ploutus или Tyupkin. Подобные программы, как правило, устанавливаются на выбранный банкомат через UBS-порт или CD-ROM, пишет xakep.ru.

Пока неизвестно, как именно распространяется вирусная программа (и распространяется ли вообще), получившая имя Suceful. Именно такое сообщение (неправильно написанное слово Successful) выводит вирус в случае удачного завершения операций.

Специалисты FireEye изучили Suceful и пришли к следующим выводам. Вредонос был создан 25 августа 2015 года. Во всяком случае, временная отметка в коде свидетельствует об этом. Suceful способен похищать информацию с магнитных полос и чипов банковских карт (ФИО владельца карты, номер счета, срок действия карты, PIN-код в зашифрованном виде), а также почти полностью переводит банкомат под свой контроль. Вирус, судя по всему, ориентирована на банкоматы NCR и Diebold.

Так как вредонос работает с XFS Manager, который является частью WOSA/XFS, его возможности простираются далеко. XFS Manager выступает связующим звеном между приложением (в данном случае – вредоносным) и периферийными устройствами, то есть принтером, диспенсером, кардридером и так далее. В результате, Suceful способен отключать сенсоры и индикаторы банкомата, чтобы избежать обнаружения, предотвратить тревогу и даже блокировать карты внутри устройства.

Специалисты FireEye отмечают, что последняя особенность вредоноса особенно интересна, так как мошенники могут нарочно блокировать карты внутри банкомата, а позднее возвращаться к устройству и «собирать урожай». Учитывая тот факт, что Suceful умеет отключать камеры банкомата, хакеры даже не попадут «на видео». Пока незадачливый пользователь будет звонить в банк и уведомлять службу поддержи, что «банкомат зажевал карту», он вполне может лишиться всех своих денег.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru