让ATM机吐钱:GreenDispenser发现了新的恶意软件

该软件被恶意植入,在一个安静的运行状况,并自删除,没有一丝

新的ATM的恶意软件
安全专家最近发现了一种新的ATM的恶意软件,恶意软件被称为greendispenser,恶意软件窃取非法分子没有保护力的ATM提供现金的强大力量。
恶意软件发现的过程
安全服务提供商Proofpoint的,使用恶意软件攻击的黑客的全过程初步减少,同时警告说,虽然这种恶意软件的初步发现于墨西哥,但在其他国家很难防止ATM攻击使用类似的技术,以窃取现金。
当恶意软件被植入ATM时,ATM的界面就会显示出来。该通知已暂停。如果恶意软件被自动删除,黑客可以输入正确的PIN码,让ATM机吐现金。
这让我们想起了ATM的恶意软件的恶意软件Ploutus去年发现,和另一个恶意软件被称为tyupkin。tyupkin,这也是墨西哥首次发现的,后来蔓延到俄罗斯和亚洲的部分地区。
Kevin Epstein,在Proofpoint的首席安全专家告诉EI Reg:
Rdquo,GreenDispenser是比其他两个恶意软件更先进。GreenDispenser不得不使用XFS中间件标准入侵不同的ATM供应商的硬件的能力。
对greendispenser初始扩散和植入需要物理接入ATM系统,以及实施过程中可能由ATM工程师或贿赂内部管理维护。一旦植入greendispenser,其功能类似于tyupkin,但也有一些不同的功能:时间约束和双因素身份验证的时间。就是说,它可以运行在指定的时间,和双因素身份认证是确保只有帮会成员可以把现金从被感染的机器。
根据Proofpoint的分析,GreenDispenser在2015年9月之前,只是无声运行在一个特定的系统来避免被发现。一个批处理脚本也捆绑在GreenDispenser深自删除(包括各种数据视频等)去除折痕。
同时,对greendispenser运行过程中,移动终端的应用是用于控制恶意软件的运行。PIN验证码是通过双因素认证产生的。该团伙成员可以通过ATM机上的验证码输入现金。
双因素认证的恶意软件,团伙成员首先是通过使用一个静态的硬编码密码验证,测试第二验证时团伙成员通过移动终端应用控制恶意软件在ATM机上生成二维码后(二维码),然后通过扫描QR码生成动态密码码,最后输入动态密码使ATM机吐出现金。
后记
ATM的恶意软件,如上面提到的GreenDispenser、Tyupkin和Ploutus,外部入侵者可以直接攻击的金融基础设施,并没有其他额外的方法来获取用户的信用卡和借记卡信息,这对于金融机构来说,将是一个持续的挑战,在这种情况下,银行业金融机构应加强内部安全管理