Новое вредоносное ПО для банкоматов под названием ATMJackpot, которое способно выдавать большие суммы наличных денег из банкомата с использованием метода джекпота ATM.
Ранее обнаруженное вредоносное ПО для взлома банкоматов компрометирует банкомат, устанавливая вредоносное программное обеспечение и сложное оборудование для снятия наличных.
На основе Binary исследователи обнаружили, что это вредоносное ПО для банкоматов возникло из Гонконга 28 марта 2018 года.
За несколько месяцев до изощренного скимминга банкоматов под названием «Shimmers» были нацелены кредитные и дебетовые карты на основе чипов для кражи всей информации о вашей карте из POS-терминала.
Кроме того, злоумышленники вводят другое вредоносное ПО для банкоматов под названием Ploutus.D в банкомат и выполняют различные задачи.
Эта недавно появившаяся вредоносная программа для банкоматов имеет меньший размер и своего рода небольшой простой графический пользовательский интерфейс.
Простой графический пользовательский интерфейс
Этот интерфейс вредоносного ПО содержит имя хоста вместе с информацией о поставщике услуг, такой как банкомат, PIN-код и информация о считывателе карт.
Как работает эта вредоносная программа для банкоматов
Это вредоносное ПО для банкоматов распространяется через физический доступ злоумышленника с помощью USB, а также распространяется по сети, загружая вредоносное ПО на уже скомпрометированные банкоматы.
Первоначально имя класса Windows под названием «WIN» было зарегистрировано вредоносной программой ATMJackpot, которая обрабатывает все действия вредоносного ПО.
Согласно netskope, после регистрации класса окна вредоносная программа создает окно, заполняет параметры в окне и инициирует соединение с менеджером XFS.
Позже вредоносная программа ATMJackpot запускает мониторинг событий от разных поставщиков услуг и, наконец, выполняет команды.
Он использует 3 разные команды для выполнения вредоносной операции в целевом банкомате.
1. Вредоносное ПО асинхронно считывает данные с пин-панели с помощью WFSAsyncExecute API.
Чтение данных с PIN-панели
2. Вредоносное ПО имеет функцию выдачи наличных.
Выдача наличных
3. Вредоносное ПО также имеет функцию извлечения карты.
Извлечь карту банкомата
Вы также можете проверить расширенные методы тестирования на проникновение в банкоматы, которые помогают предотвратить атаки на банкоматы.
Ранее обнаруженное вредоносное ПО для взлома банкоматов компрометирует банкомат, устанавливая вредоносное программное обеспечение и сложное оборудование для снятия наличных.
На основе Binary исследователи обнаружили, что это вредоносное ПО для банкоматов возникло из Гонконга 28 марта 2018 года.
За несколько месяцев до изощренного скимминга банкоматов под названием «Shimmers» были нацелены кредитные и дебетовые карты на основе чипов для кражи всей информации о вашей карте из POS-терминала.
Кроме того, злоумышленники вводят другое вредоносное ПО для банкоматов под названием Ploutus.D в банкомат и выполняют различные задачи.
Эта недавно появившаяся вредоносная программа для банкоматов имеет меньший размер и своего рода небольшой простой графический пользовательский интерфейс.
Простой графический пользовательский интерфейс
Этот интерфейс вредоносного ПО содержит имя хоста вместе с информацией о поставщике услуг, такой как банкомат, PIN-код и информация о считывателе карт.
Как работает эта вредоносная программа для банкоматов
Это вредоносное ПО для банкоматов распространяется через физический доступ злоумышленника с помощью USB, а также распространяется по сети, загружая вредоносное ПО на уже скомпрометированные банкоматы.
Первоначально имя класса Windows под названием «WIN» было зарегистрировано вредоносной программой ATMJackpot, которая обрабатывает все действия вредоносного ПО.
Согласно netskope, после регистрации класса окна вредоносная программа создает окно, заполняет параметры в окне и инициирует соединение с менеджером XFS.
Позже вредоносная программа ATMJackpot запускает мониторинг событий от разных поставщиков услуг и, наконец, выполняет команды.
Он использует 3 разные команды для выполнения вредоносной операции в целевом банкомате.
1. Вредоносное ПО асинхронно считывает данные с пин-панели с помощью WFSAsyncExecute API.
Чтение данных с PIN-панели
2. Вредоносное ПО имеет функцию выдачи наличных.
Выдача наличных
3. Вредоносное ПО также имеет функцию извлечения карты.
Извлечь карту банкомата
Вы также можете проверить расширенные методы тестирования на проникновение в банкоматы, которые помогают предотвратить атаки на банкоматы.