web-dev-qa-db-ja.com

特殊なデバイスを介して中国でマルウェアに感染したATM

ハッカーは、ノートブックに接続された専用デバイスをATMのカードリーダースロットに挿入し、悪意のあるソフトウェアをインストールしました。 10万米ドルが盗まれた 中国の少なくとも7台のATMから。

私たちはこのトピックについてロシアで積極的に議論しています。 http://www.plusworld.ru/daily/ustroystvo-dlya-zarajeniya-bankomatov-vredonosnim-kodom-obnarujeno-v-kitae/

ATM向けの情報セキュリティソリューションを開発しているSafenSoftのCTOであるStanislavShevchenko氏は、次のように述べています。 ATMソフトウェアに感染するには、コンピューターにアクセスできる必要があります。このデバイスはそれを許可できません。カードリーダーを操作しても、犯罪者がコンピューター自体に侵入することはなく、レポートにはATMの一部を開くことについては触れられていません。

説明したように、デバイス自体はその機能と比較して奇妙に見えます。これまでのところ、それを使用した他のインシデントは報告されていません。これらすべてから、この情報には注意してアプローチする必要があると考えられます。これは、の重要な部分が欠落しているため、まったく信頼できないためです。

NCRの専門家は、彼らの会社はこの感染方法について知らないと言っています。したがって、攻撃の可能性は非常に低いです。

WincorNixdorfの専門家であるIgorKorolevは、別の意見を持っています。情報がロシアのATMに関するものであれば、彼はこれを疑うでしょうが、この攻撃は中国では現実のものである可能性があります。主なタスクは、ATMでカードからHDDにファイルを転送することでした。このタスクは2つのサブタスクに分けられました。

  1. どこからファイルを取得するか、および;
  2. それらを転送する方法。例えば:
    • USBドライブにファイルを書き込む、および;
    • 無効になっていない自動実行サービスを使用して、ファイルをHDDにコピーします。

中国の場合、ファイルをカードに書き込むことにしましたが、カードにトロイの木馬用の十分なスペースがなかったため、ラップトップを使用してメモリを拡張する必要がありました。

次に、問題はファイルをシステムユニットに転送する方法です。それを行う方法はたくさんありますが、最も簡単な方法は、ATMソフトウェアで密かにバックドアを作成することです。カードリーダーのドライバーやファームウェアの脆弱性を悪用する可能性は低いですが、それは間違いなく可能です。

あなたはそれについてどう思いますか?出来ますか?

2
Safensoft

なぜそれが不可能なのかわかりません。

関連し、さまざまなセキュリティイベントでデモンストレーションされています。

MWRのJonとNilsは、モバイルPOS(mPoS)端末で遊んでいました( https://www.mwrinfosecurity.com/media/press-releases/mobile-point-of-sale-devices-could-leave- millions-worldwide-open-to-attack / )、そして彼らはエクスプロイトを持ったカスタムバンクカードだけで端末をエクスプロイトすることができました。

エクスプロイトの例は次のとおりです。

  • クレジットカード番号を記録するファームウェアをインストールする
  • ログに記録されたクレジットカード番号を抽出します
  • poS端末でヘビを再生します:)
1
domen