ActiveNews se confruntă cu cenzura pe rețele sociale și pe internet. Intrați direct pe site pentru a ne citi și abonați-vă la buletinul nostru gratuit. Dacă doriți să ne sprijiniți, orice DONAȚIE este binevenită. Doamne, ajută!



Cutlet Maker, un malware care vizează ATM-urile, vândut pe piața DarkNet, care constă în trei componente și permite jefuirea ATM-ului dacă atacatorul este capabil să obțină accesul fizic la aparat, a fost descoperit de cercetătorii companiei de securitate cibernetică Kaspersky.

Setul de instrumente era pus în vânzare pentru doar 5000 de dolari și era echipat cu un ghid detaliat de utilizare.

Instrumentele malware pentru atacarea ATM-urilor sunt cunoscute de mai multă vreme, iar cele mai recente descoperiri arată că dezvoltatorii de malware investesc din ce în ce mai multe resurse ca să facă ”produsele” lor disponibile pentru infractorii care nu sunt foarte familiarizați cu domeniul informaticii.

La începutul anului, un partener Kaspersky Lab a furnizat unui cercetător al companiei o mostră de malware necunoscută anterior, făcută, probabil, pentru a infecta PC-urile care funcționează în interiorul ATM-urilor. Cercetătorii au fost curioși să vadă dacă acest malware sau ceva similar era disponibil la vânzare pe forumuri underground. Astfel, au descoperit pe DarkNet (AlphaBay) o reclamă care făcea referire la un fragment din malware-ul ATM și au aflat că mostra inițială aparținea unui întreg kit malware, creat pentru a jefui ATM-urile. O postare publică a vânzătorului de malware, descoperită de cercetători, conține nu doar descrierea malware-ului și instrucțiuni referitoare la modul în care poate fi obținut, ci și un ghid pas cu pas despre cum se poate folosi kit-ul malware în atacuri, cu instrucțiuni și tutoriale video.

Conform cercetării, setul de instrumente malware constă în trei elemente: software-ul Cutlet Maker, care servește ca modul principal, responsabil de comunicarea cu partea ATM-ului în care sunt păstrați banii; programul c0decalc, creat pentru a genera o parolă care să lanseze aplicația Cutlet Maker și să o protejeze împotriva utilizării neautorizate; aplicația Stimulator, care economisește timpul infractorilor prin identificarea situației curente a casetelor de numerar din ATM. Prin instalarea acestei aplicații, un intrus primește informații exacte despre tipul de monedă, valoarea și numărul bancnotelor din fiecare casetă. Astfel, poate să aleagă direct bancnotele de cea mai mare valoare, în loc să încerce la întâmplare.

Mai întâi, infractorii trebuie să obțină acces direct în interiorul ATM-ului, ca să ajungă la portul USB, folosit pentru a încărca malware-ul. Dacă operațiunea are succes, introduc un dispozitiv USB care stochează setul de instrumente malware. Apoi, infractorii instalează Cutlet Maker. Acesta este protejat cu parolă, așa că folosesc programul c0decalc, instalat pe un alt dispozitiv (laptop sau tabletă). Aceasta este un fel de protecție de tip "drepturi de autor”, instalată de creatorii Cutlet Maker, pentru a împiedica alți infractori să îl folosească gratuit. După ce este generat codul, infractorii îl introduc în interfața Cutler Maker pentru a genera procesul de retragere a banilor.

Cutlet Maker a fost la vânzare din 27 martie 2017, dar, după cum au descoperit cercetătorii, cea mai veche mostră a apărut pe radarele comunității de securitate cibernetică în iunie 2016. La momentul respectiv, a fost trimis către un serviciu multi-scanner public din Ucraina, dar mai târziu a fost prezent și în alte țări.

Nu este clar dacă malware-ul a fost deja folosit în atacuri reale, precizează comunicatul. Însă instrucțiunile care au însoțit kit-ul malware conțineau materiale video care erau prezentate de autorii lor drept dovezi din viața reală a eficienței malware-ului.

Nu se știe cine este în spatele acestui malware. Referitor la potențialii vânzători ai setului, limba, gramatica și greșelile stilistice indică faptul că aceștia nu sunt vorbitori nativi de limba engleză.

„Cutlet Maker nu necesită aproape deloc cunoștințe avansate sau competențe de informatică la nivel profesionist, din partea infractorilor, ceea ce transformă atacarea ATM-urilor dintr-o operațiune cibernetică ofensivă sofisticată într-un un mod ilegal de a câștiga bani, disponibil practic oricui are câteva mii de dolari pentru a cumpăra malware-ul”, spune Konstantin Zykov, Security Researcher la Kaspersky Lab. "Acest lucru ar putea deveni o amenințare periculoasă pentru organizațiile financiare. Și mai îngrijorător este faptul că, în timp ce operează, Cutlet Maker interacționează cu partea software și hardware a ATM-urilor, fără să întâmpine aproape niciun obstacol de securitate. Acest lucru ar trebui să se schimbe, pentru a întări defensiva ATM-urilor.”

Pentru protejarea ATM-urilor de atacuri realizate cu instrumente malware precum Cutlet Maker echipele de securitate ale organizațiilor financiare trebuie să implementeze politici stricte default-deny pentru a împiedica orice software neautorizat să ruleze pe ATM, să permită mecanismelor de control ale dispozitivului să restricționeze conectarea oricăror dispozitive neautorizate la ATM, să folosească o soluție de securitate personalizată pentru a proteja ATM-urile de malware-ul Cutlet Maker.