ATM Malware: Gang hinter Euro-Angriffe in Polizei swoops gerichtet

Die Bande hinter den Anschlägen benutzte den russischen Tyupkin Trojaner, der erstmals im Jahr 2014 identifiziert wurde.

Mehr über Sicherheit

Banken Trojaner wachsen schlauer. Mehr Apps von Google Play, die mit Hirntest-Malware infiziert wurden: Lookout, Firefox-Verbot für SHA-1, nachdem viele von HTTPS-Sites gesperrt wurden, Time Warner Cable sagt, dass 320.000 Kunden verletzt worden sind, da IoT im Mittelpunkt steht An CES 2016, geht Sicherheit in den Flügeln verloren; Wolke-Wirt Linode setzt Benutzerpasswörter nach vermutetem Hack zurück

Angeklagte Mitglieder einer internationalen kriminellen Gruppe, die für eine einjährige Kampagne von ATM-Malware-Angriffen in ganz Europa verantwortlich sind, wurden laut der EU-Strafverfolgungsbehörde Europol zusammengefasst.

Acht Menschen wurden in Rumänien und Moldawien in dieser Woche verhaftet, weil der Verdacht auf “erhebliche Verluste in ganz Europa an die ATM-Branche” verübt worden sei und dass in einigen europäischen Ländern mindestens 200.000 Euro ($ 218.000) Schaden an ATM-Maschinen verursacht würden.

Sicherheit, das Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog, Sicherheit, Chrome, um Etikettierung von HTTP-Verbindungen als nicht sicher, Sicherheit, das Hyperledger-Projekt wächst wie gangbusters

Die Bande hinter den Anschlägen benutzte den Tyupkin Trojaner, ein Stück von russisch gemachter Malware, das im Jahr 2014 von Kaspersky Lab identifiziert wurde.

Laut Europol begann die Bande mit großem Geldautomaten Jackpot. Um diese Technik zu benutzen, startet ein Verbrecher einen Trojaner über eine ausführbare Datei, um die Kontrolle über das PIN-Pad des ATMs zu erlangen und Befehle an die Malware zu senden, um die Geldkassetten des Geräts zu entleeren.

“In den vergangenen Jahren haben wir eine starke Zunahme der ATM-Angriffe mit schädlicher Software gesehen.” Der anspruchsvolle Cyberkriminalitätsaspekt dieser Fälle verdeutlicht, wie Täter ständig neue Wege finden, um ihre Methoden zur Verbrechensverhütung zu entwickeln. ” Sagte van Gemert in einer Erklärung.

Um diesen neuen technologisch versierten Kriminellen gerecht zu werden, ist es, wie in diesem Fall, notwendig, dass die Strafverfolgungsbehörden mit ihren Kollegen über Europol zusammenarbeiten, um Informationen zu teilen und an transnationalen Untersuchungen zusammenzuarbeiten.

Angriffe wurden an Wochenenden auf ATM-Maschinen von NCR hergestellt, die nicht in den Büros einer Bank, nach der rumänischen Direktion für die Untersuchung organisierter Verbrechen und Terrorismus befinden.

Die Polizei sagte, die Angreifer brauchten nur begrenzte Computerkenntnisse. Ein Gruppenmitglied öffnete einen Geldautomaten mit einem CD-ROM-Laufwerk und legte eine bootfähige CD mit der Malware ein.

Der Tyupkin-Trojaner benötigt ein einmaliges Sitzungskennwort, das angeblich über Telefon oder einen anderen Kommunikationskanal erhalten wird, wodurch die Verbrecher Geld abheben können.

Bei jedem Angriff kosteten sie etwa 900 €. Die Malware löschte sich automatisch vom ATM. Die Bande benutzte Klebeband, um den Alarmsensor des Geldautomaten zu sichern.

Der Tyupkin Trojaner wurde entworfen, um nur während Wochenenden zu arbeiten und sogar die ATM-Internetverbindung während des Diebstahls getötet zu haben, wahrscheinlich um zu verhindern, dass die Maschine einen Alarm auslöst. Die Bande verwendete den Rest der Woche, um mögliche Ziele zu identifizieren und Angriffe vorzubereiten.

Die meisten der entführten Geldautomaten waren in Rumänien, wo die Bande begann ihre Operationen. Später erweiterten sie ihre Aktivitäten in Deutschland, Frankreich, Norwegen, Schweden, Polen und Ungarn, sagte die Polizei.

Rumänische Ermittler haben den Fall seit mehreren Monaten verfolgt. Sie sagten zunächst, die Bande sei vorsichtig und achtete auf jedes Detail. Später wurden sie zuversichtlich und weniger vorsichtig.

Zum Beispiel, sagte Polizei Bandenmitglieder über Facebook Messenger und Skype kommuniziert, auch gelegentlich mit diesen Kanälen zu rühmen, andere über ihre Reisen.

Die Operation wurde von der rumänischen Polizei zusammen mit der Direktion für die Untersuchung organisierter Verbrechen und Terrorismus oder DIICOT geführt. Die beiden Agenturen wurden von Europol, Eurojust und mehreren europäischen Strafverfolgungsbehörden unterstützt.

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Chrome startet die Kennzeichnung von HTTP-Verbindungen als nicht sicher

Das Hyperledger-Projekt wächst wie gangbusters