Mã độc ATM đang được rao bán trên chợ đen
Hệ thống ATM ngân hàng đang phải đối mặt với nguy cơ bị tấn công khi hacker càng lúc càng tinh vi và thành thục trong việc khai thác các lỗ hổng bảo mật cũng như phát minh các mã độc mới. Đáng lo hơn là ngày nay người ta có thể dễ dàng tìm thấy mã độc ATM trên chợ đen và mua chúng chỉ với khoản 5000 USD.
Vào tháng 5-2017, các chuyên gia bảo mật Kaspersky Lab đã phát hiện ra một bài đăng trên diễn đàn mạng quảng cáo về một loại mã độc ATM nhằm vào hệ thống máy ATM của một nhà cung cấp cụ thể. Nội dung bài viết có một mô tả ngắn gọn về bộ công cụ được thiết kế đánh cắp tiền trong các máy ATM với sự hỗ trợ của một API cụ thể của nhà cung cấp mà không cần tương tác với người dùng ATM và dữ liệu của họ. Bài viết liên kết đến một sản phẩm đăng bán trên chợ AlphaBay Darknet, mới bị FBI xử lý gần đây.
Công cụ này được rao bán với mức giá là 5000 USD ở thời điểm báo cáo. Trong nội dung miêu tả của AlphaBay cũng bao gồm những thông tin chi tiết như các công cụ cần dùng, dòng máy ATM hỗ trợ, cũng như các mẹo và hướng dẫn sử dụng cần biết khi khởi chạy mã độc.
Hướng dẫn sử dụng mang tên “Wall ATM Read Me.txt” được phân phát cho người mua dưới dạng tập tin văn bản thô với văn phong tiếng Anh đơn giản, vốn từ nghèo nàn và trình bày lộn xộn. Theo đó các chuyên gia bảo mật suy đoán hẳn người viết nội dung này rất có thể là người nói tiếng Nga. Thậm chí trong bản hướng dẫn còn cung cấp thêm hình ảnh chi tiết, hướng dẫn từng bước thực hiện để đánh cắp tiền trong máy ATM.
Nội dung hướng dẫn sử dụng công cụ hack ATM
Bên cạnh đó với thông tin được cung cấp trong bản hướng dẫn, các chuyên gia cũng xác định công cụ này chứ mã độc CUTLET MAKER ATM, yếu tố cơ bản kết hợp với công cụ tạo mật khẩu ngẫu nhiên kèm một Stimulator – một phần mềm hỗ trợ lấy thông tin về lượng tiền có trong máy ATM. Rất có thể bộ công cụ này tập hợp các phần mềm được viết bởi nhiều tác giả khác nhau, mặc dù CUTLET MAKER và Stimulator được bảo vệ cùng một cách nhưng cOdecalc lại là một ứng dụng dựa trên đầu cuối đơn giản mà không hề có bất kỳ sự bảo vệ nào. Bạn có thể đọc chi tiết về cách hoạt động của bộ công cụ này tại trang: securelist.com/atm-malware-is-being-sold-on-darknet-market
Theo báo cáo của hãng thì mã độc này không tấn công trực tiếp khách hàng mà tập trung đánh cắp tiền mặt trong một số dòng máy ATM cụ thể. CUTLET MAKER và Stimulator cho thấy bọn tội phạm đang sử dụng các thư viện độc quyền hợp pháp và một mảnh code nhỏ để có thể lấy tiền từ một máy ATM. Rất có thể các máy ATM trong các cuộc tấn công này bị nhiễm thông qua truy cập trực tiếp từ máy tính, đồng nghĩa với việc tội phạm mạng sẽ sử dụng 1 ổ USB để cài đặt phần mềm độc hại vào máy ATM. Nếu trong trường hợp này thì các ngân hàng có thể ngăn chặn bằng cách sử dụng giải pháp bảo mật để tránh bị tấn công qua việc kết nối USB.
Kaspersky Embedded Systems Security có thể giúp ngân hàng nâng cao mức độ bảo mật của máy ATM. Các dòng sản phẩm của Kaspersky Lab cũng có thể phát hiện mã độc này với tên Backdoor.Win32.ATMletcut, Backdoor.Win32.ATMulator, Trojan.Win32.Agent.ikmo.
Xuân Dung
TIN CÙNG CHUYÊN MỤC
Khi tiện ích mở rộng tốt trở nên tệ hại:...
Hàng chục tiện ích mở rộng của Chrome bị...
Apple bồi thường 95 triệu USD vì Siri ng...
Hơn 15.000 Bộ định tuyến Four-Faith bị k...
Bạn nghĩ sao nếu người dùng ảo là chatbo...
Các cuộc tấn công mạng “bẻ khóa” thông t...
- Cuối Tuần Vui Vẻ, Giá Rẻ Bất Ngờ
- Thông báo thời gian nghỉ lễ Tết Dương Lịch 2025
- Khi tiện ích mở rộng tốt trở nên tệ hại: Những điể...
- Khi tiện ích mở rộng tốt trở nên tệ hại: Làm thế n...
- Lý do dùng AI chỉnh ảnh được yêu thích hơn cách th...
- Hàng chục tiện ích mở rộng của Chrome bị hack, khi...