Nieuw ontdekte malware voor geldautomaten blijkt sinds oktober 2014 actief

pinautomaat-eu

Malware bevat steeds vaker uiteenlopende functionaliteiten, waardoor de kwaadaardige software kan worden gebruikt om uiteenlopende doelen aan te vallen. De nieuwe malware Alice breekt echter met deze trend en lijkt ontworpen te zijn voor één specifiek doel: het leeghalen van pinautomaten.

Dit meldt Trend Micro, dat Alice heeft onderzocht. De malware is volgens het beveiligingsbedrijf in oktober 2014 gecompileerd. Desondanks werd de malware in november 2016, toen deze werd ontdekt door Trend Micro, nog steeds niet gedetecteerd door Virus Total. Vermoedelijk is de malware dan ook sinds oktober 2014 onopgemerkt actief geweest. Het is onduidelijk welke banken slachtoffer zijn geworden van Alice.

Fysieke toegang is noodzakelijk

De malware kan geldautomaten van verschillende fabrikanten infecteren. De functionaliteiten van de kwaadaardige software zijn zeer beperkt. Zo kan de malware alleen op geldautomaten worden geïnstalleerd via een USB-stick of CD-rom. Dit betekent in de praktijk dat aanvallers een geldautomaat fysiek moeten openbreken om de malware op het systeem te krijgen.

Daarnaast is de malware alleen geschikt om de hardware te manipuleren die wordt gebruikt om de automaten geld uit te laten geven. Zo blijft de pinpad van geldautomaten buiten schot. Trend Micro stelt dat aanvallers dan ook een extern toetsenbord aan de machine moeten koppelen om de malware te kunnen aansturen. Aanvallers moeten via dit toetsenbord een specifieke viercijferige pincode invoeren, waarna een soort beheerdersconsole wordt getoond. Via dit console kan precies worden nagegaan hoeveel geld aanwezig is in welke cassettes van de machine.

Het authentificatiescherm van de malware Alice (bron: Trend Micro)

Cassettes legen

Door vervolgens een nummer van een specifieke cassette in te voeren kan de geldautomaten worden gedwongen de volledige inhoud van deze cassette af te geven. Trend Micro merkt op dat voorheen het opblazen van een geldautomaat de enige mogelijkheid was om geld uit de cassettes in het apparaat te halen. Alice maakt het echter mogelijk dergelijke drastische maatregelen te omzeilen en de machine softwarematig opdracht te geven het geld af te geven aan de aanvallers.

Meer over
Lees ook
Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

Fortinet waarschuwt voor online feestdagen-criminaliteit: vier veelgebruikte scams

Fortinet waarschuwt voor online feestdagen-criminaliteit: vier veelgebruikte scams

Security leverancier Fortinet waarschuwt voor feestdagen-cyberscams en geeft een top 4 van veel gebruikte online-oplichtpraktijken. Sinterklaas en kerst komen eraan, en cybercriminelen zijn al druk bezig met het bedenken van slimme trucs waarmee ze dit winkelseizoen zelfs de meest beveiligingsbewuste consumenten om de tuin kunnen leiden. De feestd1