Hacking og tømning af pengeautomater kan udføres af alle. Ja, ATM-malware til tømning af pengeautomater sælges på Darknet-markedet for $ 5000.
Det blev først opdaget af forskerne ved Kaspersky Lab efter at have set et indlæg, der annoncerede malware rettet mod specifikke ATM-leverandørmaskiner af Cutlet Maker. Annoncen blev oprindeligt offentliggjort på taget af FBI. Prisen på sættet var $ 5000 på tidspunktet for undersøgelsen.
Annoncen på AlphaBay indeholdt detaljer såsom målrettede ATM-modeller, udstyr samt tip og tricks til malwareens drift, og det nævnes også om manualen til værktøjssættet. Manualen indeholder beskrivelse af alle dele af værktøjssættet. Listen over crimeware fra værktøjssættet inkluderer:
- Koteletmager—ATM-malware, som er det primære element i værktøjssættet.
- Stimulator—En applikation til at indsamle kontantkassettestatus for en mål-pengeautomat.
- c0decalc—En simpel terminalbaseret applikation til at generere en adgangskode til malware uden nogen beskyttelse.
Forskerne ved Kaspersky fortæller, at funktionaliteten af Cutlet Maker-malware kræver, at to personer er involveret i pengeautomater fra pengeautomater. Og navnene på rollerne kaldes "drop" og "drop master."
Forskerne siger, at “Adgangen til udleveringsmekanismen i CUTLET MAKER er beskyttet med adgangskode. Selvom der kun kunne være én person med c0decalc-applikationen, der var nødvendig for at generere en adgangskode ”. ”Enten netværk eller fysisk adgang til en pengeautomat kræves for at indtaste koden i applikationens tekstområde og også for at interagere med brugergrænsefladen."
Manualen nævner også ATM-malware Tyupkin, som først blev analyseret af Kaspersky Lab i 2014 og brugt af en international cyberkriminalitetsbande.
Malware påvirker ikke bankkunder direkte, det er beregnet til at tyveri bank-pengeautomater fra en bestemt leverandør. “SKÆRMAKER og stimulator viser, hvordan kriminelle bruger legitime proprietære biblioteker og et lille stykke kode til at dispensere penge fra en pengeautomat". Forskerne fandt ud af, at hackere sandsynligvis vil bruge USB-drivere til at installere malware i pengeautomaterne. For at undgå sådanne angreb foreslog forskerne, at pengeautomaterne skulle omfatte standardnægtelsespolitikker og enhedskontrol for at forhindre tilslutning af nye enheder.