Schadcode via Laufwerk auf Geldautomaten

Laut Untersuchungen von Kaspersky Lab wurden Geldautomaten über ein CD – Laufwerk infiziert und weltweit Geldbeträge in Millionenhöhe erbeutet. Es sind NCR – Geldautomaten, in die die Kriminellen eine bootfähige CD einlegten und die Schadsoftware Tyupkin aufspielten.
Bei den Angriffen auf Geldautomaten in der ganzen Welt sind so Geldbeträge in Millionenhöhe erbeutet worden. Diese neue Malware, die Kaspersky als Backdoor.MSIL.Tyupkin erkennt, läuft auf Geldautomaten, auf denen Microsoft Windows in einer 32-Bit-Version installiert ist.
Nach mehreren Umgebungs-Checks entfernt das Schadprogramm die .lnk-Datei und erstellt einen Schlüssel in der Registry. Die Malware ist dann in der Lage, mit Geldautomaten über die Standardbibliothek MSXFS.dll, eine Erweiterung für Finanzdienste (XFS), zu kommunizieren. Die Schadsoftware läuft in einer Endlosschleife und wartet auf Eingaben des Nutzers.
Um die Erkennung zu erschweren, nimmt Tyupkin nur sonntags und montags in der Nacht Befehle entgegen. Für jede Sitzung wird zunächst eine Kombination aus zufälligen Zahlen generiert. Anschließend erhält der Täter, der den Diebstahl ausführt, Anweisungen über das Telefon von einem anderen Mitglied der Gruppe. Dieser kennt den Algorithmus und kann einen Schlüssel für die jeweilige Sitzung auf Basis der angezeigten Nummern generieren.
Wenn der Schlüssel korrekt eingegeben wurde, zeigt der Geldautomat an, wie viel Bargeld in jeder Geldkassette verfügbar ist, und fordert dazu auf, eine Kassette zu wählen. Danach gibt der Geldautomat jeweils 40 Banknoten von der ausgewählten Kassette aus.
Kaspersky empfiehlt den Geldautomatenbetreibern:
"Installieren Sie Alarmanlagen an den Geldautomaten und stellen Sie sicher, dass sie auch funktionieren. Beobachtungen zufolge infizierten die Tyupkin-Cyberkriminellen nur Geldautomaten ohne Alarmanlagen."

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben