Хакеры придумали новый способ опустошения банкоматов

Хакеры придумали новый способ опустошения банкоматов

Хакеры придумали новый способ опустошения банкоматов

В России появился новый вирус, атакующий банкоматы. Особенность в том, что проникает он в банкомат без какого-либо физического контакта, а выявить и устранить проблему сложно. Цель вируса — не средства клиентов, а деньги в банкомате, который настраивается на выдачу всех самых крупных купюр любому, набравшему определенный код.

Пока простой механизм борьбы не найден, банкам остается лишь повышать общий уровень безопасности своих сетей. Однако большинству игроков проще и дешевле застраховать банкоматы, что только подстегнет к распространению мошенничества.

В пятницу замначальника ГУБЗИ ЦБ Артем Сычев сообщил о новом бесконтактном способе хищения денежных средств из банкоматов. "Мы всегда, когда говорили о скимминге, отмечали, что злоумышленник должен поставить что-то на банкомат, теперь новая технология появилась",— уточнил он, не раскрыв деталей, но сообщив, что информация о проблеме и возможности противодействия ей доведена до участников рынка (в рассылках FinCert), пишет kommersant.ru.

Новый способ атак на банкоматы FinCert описал 15 марта. В ней сообщалось о так называемом бестелесном или бесфайловом вирусе, который "живет" в оперативной памяти банкомата. В рассылке отмечается, что в России в банкоматах он замечен впервые. Так как вирус не имеет файлового тела, его не видят антивирусы и он может жить в зараженном банкомате сколь угодно долго.

Вирус направлен на хищение средств непосредственно из банкомата, который при введении заданного кода выдает всю наличность из первой кассеты диспенсера, где хранятся самые крупные купюры (номиналом 1 тыс. или 5 тыс. руб.) — 40 штук. Получить средства может любой, кто введет код, но обычному человеку его подобрать сложно, слишком длительные попытки могут вызвать подозрение у служб безопасности банка.

Если в России данную схему мошенники применили впервые, то в мире подобные случаи уже были. "Хищение средств с помощью бесфайлового вируса под силу лишь профессиональным преступникам, поскольку тут необходимы достаточно серьезные технологии,— отмечает директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов.— Злоумышленники взламывают внешний контур сети банка, далее проникают в компьютер специалиста, отвечающего за банкоматную сеть, а оттуда вирус попадает в отдельный замкнутый контур банкоматной сети".

Банковские служащие получившие рассылку FinCert, рассказали, что в данном случае поражены были устройства крупнейшего производителя банкоматов — NCR. Но отказываться от этой марки банкиры не собираются, поскольку поражен таким образом может быть любой банкомат. "Выявленная уязвимость нехарактерна для конкретного производителя, так как все банкоматы работают под Windows".

Специалисты пока не нашли простого и эффективного способа борьбы с новым вирусом. "При перезагрузке банкомата вирус, по идее, должен без следа удаляться из оперативной памяти,— отмечает начальник управления информационной безопасности ОТП-банка Сергей Чернокозинский.— Однако он может прописывать себя в специальный раздел автозагрузки операционной системы и при каждом перезапуске компьютера "возрождаться" вновь".

Постоянно перезагружать банкоматы — не выход из ситуации, отмечают банкиры. По их словам, перезагрузка банкомата занимает порядка пяти минут, то есть подобную процедуру невозможно провести незаметно для клиентов, к тому же банкомату, как и любому компьютеру, частые перезагрузки вредны.

Пока противоядие не найдено, банкирам остается не допускать заражения банкоматов. "Чтобы уберечься от подобных проникновений, банки должны усилить защиту внешнего контура и банкоматной сети,— отмечает начальник управления по развитию систем самообслуживания Альфа-банка Максим Дарешин.— Однако особенность в том, что стоимость защиты хоста не зависит от количества банкоматов, подключенных к сети, сто или несколько тысяч". "В подобной ситуации банки с небольшими банкоматными сетями, сопоставив объем затрат и рисков, вряд ли охотно будут вкладывать средства в безопасность, предпочитая застраховать банкоматы от хищений",— указывает специалист в крупном банке, признавая, что такой подход, будет стимулировать мошенников и далее распространять новый вирус.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru