Появился троян для банкоматов

Специалистами по безопасности впервые обнаружена вредоносная программа для банкоматов. Судя по предварительному анализу, троян отслеживает транзакции в долларах США, российских рублях и украинских гривнах и ворует информацию о пластиковых картах, сообщает сотрудник компании Sophos Ваня Швайцер в корпоративном блоге.

Швайцер высказал удивление по этому поводу, так как создание и внедрение вредоносной программы в банкомат связаны с рядом сложностей. Банкоматы часто работают под управлением нестандартных операционных систем, а если даже это и Windows, то специализированная. Кроме того, программный и аппаратный интерфейс банкоматов считается недокументированным, банкоматы обычно соединяются в изолированные частные сети, а физический доступ к ним без специального ключа затруднён из-за множества датчиков.

Поэтому киберпреступники, специализирующиеся на банкоматах, обычно используют всевозможные устройства вроде скиммеров и видеокамер, с помощью которых собирают данные о магнитных полосах пластиковых карт и пин-кодах. После этого злоумышленники производят фальшивые карты, по которым и снимают деньги.

Тем не менее когда к Швайцеру обратился знакомый сотрудник банка, поделившийся слухами о зараженных банкоматах в России, тот начал проверять базу данных Sophos по вредоносному ПО. Он искал любые данные, связанные с компанией Diebold, крупнейшим американским производителем банкоматов, о котором шла речь в данных слухах, и нашёл три недавно поступивших файла.

Автоматизированная система, которая анализирует попавшие в базу файлы, не сумела классифицировать их как вредоносые из-за их особой структуры, нацеленной исключительно на банкоматы. Однако Швайцер, проанализировав их вручную, обнаружил, что это самая настоящая троянская программа, которая способна вести подрывную деятельность в ПО Diebold Agilis, используя ряд недокументированных функций.

Швайцер пока не расшифровал алгоритм трояна до конца. По предварительным данным, программа перехватывает данные со считывателя магнитной полосы и клавиатуры, шифрует собранную информацию и даже предоставляет злоумышленникам альтернативный пользовательский интерфейс.

По мнению Швайцера, разработка такого трояна требует участия программиста с хорошим знанием "внутренностей" банкоматов Diebold. В то же время он не думает, что такого типа атаки на банкоматы найдут широкое применение среди киберпреступников.

По заявлению представителей Diebold, компании известно о существовании вируса. Diebold проинформировала об этом своих клиентов, с целью минимизации риска несанкционированного доступа к банкоматам, им предоставляется специально разработанная компонента ПО и подробная инструкция по безопасности. Diebold также усиленно напоминает своим клиентам о необходимости следовать таким общепринятым в индустрии нормам безопасности, как ограничение физического доступа к банкоматам, управление паролями и обновления ПО. 

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Activision изучает вредоносную программу, ворующую пароли геймеров

Компания Activision, разрабатывающая крупные игровые проекты, изучает киберпреступную кампанию, в ходе которой злоумышленники утаскивают пароли геймеров с помощью неидентифицированного вредоноса.

Пока не очень понятно, как именно, но атакующим удаётся установить в системы игроков вредоносную программу, собирающую учётные данные от аккаунтов в системе Activision, а также криптовалютные кошельки.

Слова анонимного источника передаёт издание TechCrunch:

«Игровой гигант пытается помочь пользователям удалить вредонос с компьютеров и параллельно вычисляет затронутые кампанией аккаунты. На данный момент мало данных относительно вектора проникновения зловреда, однако есть мысль, что пострадавшие геймеры устанавливали сторонние инструменты».

В пресс-службе Activision подчеркнули, что компания в курсе кражи паролей ряда игроков. Отдельно отмечается, что серверы Activision никак не затронуты вредоносной активностью.

Судя по всему, первым на атаки указал специалист под ником Zeebler, разрабатывающий и продающий читы для Call of Duty. По его словам, вредоносная программа устанавливается на компьютеры геймеров, использующих именно инструменты читинга.

Как объясняет Zeebler, вредоносная программа маскируется под легитимный софт. Кстати, одним из пострадавших стал клиент Zeebler, после чего девелопер начал изучать кампанию и вышел на базу со скомпрометированными учётными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru