نفوذ در دستگاه خودپرداز اکنون از هر زمان دیگری راحت‌تر است. معمولا نفوذگران از آسیب‌پذیری‌های نرم‌افزاری و سخت‌افزاری برای نفوذ در دستگاه‌های خودپرداز استفاده می‌کنند و این دستگاه‌ها را مجبور می‌کنند تا پول نقد در اختیار آن‌ها بگذارند، اما اکنون هر کسی می‌تواند یک بدافزار خریداری کرده و میلیون‌ها پول نقد از دستگاه‌های خودپرداز به سرقت ببرد.

محققان آزمایشگاه کسپرسکی پس از این‌که متوجه یک پست انجمنی شدند که بدافزار Cutlet Maker را تبلیغ می‌کرد، کشف کردند که نفوذگران در حال فروش یک بدافزار دستگاه خودپرداز در یک انجمن نفوذ زیرزمینی هستند. این پست انجمنی یک توضیح مختصر و یک راهنمای دقیق برای این جعبه‌ابزار بدافزار که برای هدف قرار دادن مدل‌های مختلف دستگاه‌های خودپرداز طراحی شده، ارائه کرده است. برای نفوذ در دستگاه‌های خودپرداز با استفاده از این بدافزار، از واسط‎های برنامه‌نویسی فروشندگان کمک گرفته می‌شود بدون این‌که به ارتباط با کاربران این دستگاه و داده‌های آن‌ها نیازی باشد.

بنابراین این بدافزار مستقیما مشتریان بانک را تحت‌تاثیر قرار نمی‌دهد و به جای آن تلاش می‌کند تا دستگاه‌های خودپرداز بانک را به‌واسطه‌ی یک فروشنده‌ی خاص فریب دهد تا بدون احراز هویت پول نقد تحویل مهاجم دهد. در این راهنما همچنین به یک قطعه مخرب از یک بدافزار دستگاه خودپرداز به نام Tyupkin اشاره شده است که اولین بار در سال ۲۰۱۴ میلادی توسط آزمایشگاه کسپرسکی تحلیل شد و توسط یک گروه سایبری بین‌المللی برای انجام حمله‌ی Jackpotting مورد استفاده قرار گرفت و با تحت‌تاثیر قرار دادن دستگاه‌ها خودپرداز در اروپا و خارج از آن، میلیون‌ها دلار به دست آورد.

جرم‌افزارهایی که در این جعبه‌ابزار وجود دارند شامل بدافزار دستگاه خودپرداز Cutlet Make که عنصر اصلی این جعبه‌ابزار است، Stimulator که وضعیت نقدی یک دستگاه خودپرداز هدف را به‌دست می‌آورد و c۰decalc که یک برنامه‌ی مبتنی‌بر پایانه، برای تولید یک گذرواژه برای بدافزار است، می‌شود. به گفته‌ی محققان کسپرسکی، عملکرد بدافزار Cutlet Maker نشان‌دهنده‌ی آن است که احتمالا دو نفر در این سرقت پول از دستگاه خودپرداز درگیر هستند که دراپ و دراپ‌مستر نامیده می‌شوند. محققان می‌گویند: «سازوکار دسترسی به واحد توزیع در بدافزار CUTLET MAKER، گذرواژه‌ی محافطت‌شده است. اگرچه ممکن است فقط یک نفر با برنامه‌ی c۰decalc به تولید یک گذرواژه نیاز داشته باشد. برای دسترسی به شبکه یا دسترسی فیزیکی به یک دستگاه خودپرداز لازم است که یک کد در زمینه‌ی متن برنامه وارد کرده و همچنین با رابط کاربری ارتباط برقرار کنید.»

این برنامه برای کار کردن به یک کتابخانه‌ی مخصوص نیاز دارد که بخشی از یک واسط برنامه‌نویسی دستگاه خودپرداز اختصاصی است و واحد پول نقد را کنترل می‌کند. این نشان می‌دهد که مجرمان سایبری از کتابخانه‌های اختصاصی قانونی و یک قطعه کد برای سرقت پول از دستگاه خودپرداز استفاده می‌کنند. در زمان تحقیق کسپرسکی، قیمت این جعبه‌ابزار بدافزار دستگاه خودپرداز، ۵ هزار دلار بود. تبلیغات این بدافزار دستگاه خودپرداز Cutlet Maker اولین بار در بازار AlphaBay Darknet منتشر شد که اخیرا توسط اف‌بی‌آی حذف شده و از کار افتاده است.

کانال اخبار فناوری اطلاعات نماد امن

منبع: asis

درباره نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

فروش یک بدافزار خطرناک که به هرکسی اجازه می‌دهد تا دستگاه‌های خودپرداز را خالی کند

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *