Données concernant les menaces Malware Logiciel malveillant ATM UE

Logiciel malveillant ATM UE

Les experts en sécurité tirent la sonnette d’alarme sur un malware ATM jusqu’alors inconnu qui circule dans le monde souterrain de la cybercriminalité. Cette souche particulière semble conçue sur mesure pour s’attaquer aux victimes européennes. L’auteur de la menace se vante de sa capacité, prétendument capable d’infiltrer 99 % des appareils à travers l’Europe. Les cybercriminels vendent ce nouveau logiciel malveillant pour les distributeurs automatiques au prix fort de 30 000 dollars. Selon leur argumentaire, ce « EU ATM Malware » est méticuleusement conçu à partir de zéro, avec l'affirmation supplémentaire de pouvoir cibler environ 60 % des distributeurs automatiques dans le monde.

Le logiciel malveillant ATM de l’UE pourrait entraîner des pertes financières importantes

Si les affirmations concernant les logiciels malveillants ATM de l’UE sont vraies, cette menace particulière représente un risque grave pour le secteur bancaire mondial. Selon la divulgation, le malware ATM a la capacité de cibler les machines de plusieurs fabricants de premier plan, notamment Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG et Hitachi.

Les créateurs de ce malware affirment qu'il peut rapporter jusqu'à 30 000 dollars par guichet automatique, ce qui en fait un outil extrêmement rentable pour les cybercriminels. Notamment, le malware est conçu pour être entièrement automatisé, rationalisant ainsi ses processus de déploiement et d’exploitation.

De plus, le malware offre de la flexibilité en prenant en charge les modes de fonctionnement automatisés et manuels. Le vendeur propose différentes options de paiement, comme un abonnement mensuel ou des frais initiaux combinés à un pourcentage des bénéfices des opérations de jackpot réussies. De plus, les acteurs malveillants offrent aux clients potentiels une option de charge utile de test, valable trois jours.

Les attaques par jackpotting menacent toujours les fabricants mondiaux de distributeurs automatiques

Le jackpotting est un type d'attaque contre les guichets automatiques bancaires (DAB) dans lequel les cybercriminels manipulent la machine pour distribuer de l'argent de manière illégitime, la transformant essentiellement en un « jackpot » pour les attaquants. Cette forme d'attaque implique généralement des logiciels malveillants ou un accès physique aux composants internes du guichet automatique.

Une attaque de jackpotting se déroule généralement en plusieurs étapes :

  • Accès initial : les attaquants accèdent au guichet automatique physiquement ou à distance. L'accès physique peut impliquer la falsification du boîtier du guichet automatique pour accéder à ses composants internes, tandis que l'accès à distance peut être obtenu en exploitant les vulnérabilités de la connexion réseau ou du logiciel du guichet automatique.
  • Installation de logiciels malveillants : si l'attaque est menée à distance, les attaquants peuvent installer des logiciels malveillants sur le guichet automatique pour exploiter les vulnérabilités et prendre le contrôle de ses fonctions. Ce malware pourrait être introduit par divers moyens, par exemple via des clés USB, des connexions réseau ou même en exploitant des vulnérabilités du logiciel du guichet automatique.
  • Établissement du contrôle : une fois le logiciel malveillant installé et exécuté sur le guichet automatique, les attaquants établissent le contrôle de ses opérations. Ils peuvent utiliser ce contrôle pour distribuer de l'argent sans autorisation ou pour manipuler l'interface du guichet automatique afin de cacher leurs activités à la surveillance.
  • Distribution d'espèces : une fois le contrôle établi, les attaquants ordonnent au guichet automatique de distribuer de l'argent. Ils peuvent utiliser des techniques pour contourner les limites de retrait d’espèces ou pour forcer le guichet automatique à distribuer la totalité de sa réserve d’espèces.
  • Couvrir les traces : Après avoir extrait l'argent, les attaquants peuvent tenter de dissimuler leurs traces pour éviter d'être détectés. Cela pourrait impliquer l'effacement des journaux ou d'autres preuves de l'attaque du système du guichet automatique.
  • Les attaques de jackpotting peuvent varier en termes de sophistication et de complexité, certaines nécessitant des connaissances techniques approfondies et d'autres s'appuyant davantage sur une manipulation physique. Cependant, ils partagent tous l’objectif d’exploiter les vulnérabilités des distributeurs automatiques pour extraire illégalement de l’argent, ce qui représente une menace importante pour les institutions financières et leurs clients. En conséquence, les banques et les opérateurs de guichets automatiques emploient plusieurs mesures de sécurité, telles que des mises à jour régulières des logiciels, des améliorations de la sécurité physique et des systèmes de surveillance, pour atténuer le risque d'attaques par jackpot.

    Tendance

    Le plus regardé

    Chargement...