Nem a legkifinomultabb módszer, de úgy tűnik, hatásos, A Tyupkin trójaira épülő támadás jellegzetességeit a Biztonságportál foglalta össze.

Néhány éve egy Black Hat konferencia nagy attrakciója volt az azóta elhunyt Barnaby Jack bemutatója: ún. jackpotting technikával pénzköpő automatát csinált egy ATM-ből.  Közelmúltban kiberbűnözök ugyanezt hajtották végre, bár más módszerrel: egy trójait telepítettek kelet-európai ATM-ekre. A támadásokról a Biztonságportál készített összefoglalót.

Az ATM vonzó célpont, és nem csak a kiberbűnözőknek. Sokan próbálkoznak-próbálkoztak – Magyarországon is – fizikai károkozással hozzájutni a benne lévő készpénzhez. Vannak azonban kifinomultabb, és nyilván hatékonyabb módszerek is, melyek az ATM-eket az informatikai rendszeren keresztül támadják. Ilyen a közelmúltban felbukkant, főleg Kelet-Európában elterjedt módszer is, amikor egy trójai programmal támadják a pénzkiadó automatákat.

Tyupkin manipulál

A károkozások legfőbb eszköze a Tyupkin nevű trójai program, amelynek az a feladata, hogy manipulálja a fertőzött ATM-eket. A dologban az az érdekes, hogy a Tyupkin jelenleg nem képes arra, hogy hálózaton keresztül fertőzzön, azaz manuálisan kell feljuttatni a kiszemelt ATM-re. Ennek ellenére csak Kelet-Európában már eddig is több mint ötven sikeres támadást hajtottak végre a segítségével – állítja a Kaspersky Lab.

A trójai kódja azonban nem csak errefelé ismert: többek között az USA-ból, Indiából, Kínából és Franciaországból is feltöltötték már a VirusTotalra. Ennek ellenére nagyon nehéz feltérképezni a fertőzés mértékét, mert a biztonsági cégek felhőalapú monitorozó rendszereibe az ATM-ek nem küldenek adatokat.

Először a balta, aztán a bit

A Tyupkin a fizikai és az alkalmazásszintű védelmi vonalakat is próbára teszik. A trójai bejuttatásához ugyanis a támadóknak fizikailag is fel kell törniük az adott ATM-et, hogy hozzáférjenek az abban található számítógéphez. Ha ezt sikerül megtenniük, akkor a gépbe behelyeznek egy bootolható CD-t, amiről újraindítják a rendszert. Ettől kezdve pedig tulajdonképpen bármit megtehetnek.

Joggal merülhet fel a kérdés: ha már az ATM külső borítását feltörik, miért nem robbantják fel az ATM-et, és viszik el az összes pénzt. Erre valószínűleg az a magyarázat, hogy sok ATM-áet felszereltek olyan belső védelemmel, amely erős mechanikai hatásra (például ha kitépik az ATM-et a helyéről) jelez, robbantáskor pedig megfesti a kazettákban lévő pénzt, így az használhatatlanná válik. A vezérlő számítógéphez ellenben ennél egyszerűbben is hozzá lehet férni. Bár az továbbra sem világos a híradásokból, hogy ilyenkor miért nem riasztottak a meghackelt gépek.

A Tyupkinról annyit lehet tudni, hogy csak egy bizonyos típusú ATM-nél használható, ám azt – érthető módon – a kutatók nem árulták el, melyikkel. Annyi azonban biztos, hogy a 32 bites Windows XP-t futtató rendszerek egy részét veszélyezteti.

A trójai az ATM-ek PIN-kód megadására is szolgáló billentyűzetén keresztül vezérelhető speciális kódokkal (lásd a fenti videót). Az elkövetők megjeleníthetik vagy elrejthetik a károkozó nyitóképernyőjét, egy batch fájl segítségével gyorsan törölhetik a nemkívánatos programot, illetve meghatározhatják, hogy a trójai mikor reagáljon a parancsokra. Alapértelmezésként a trójai vasárnap és hétfő éjjel aktív. Annak érdekében, hogy a bankautomatát rendeltetésszerűen használó ügyfelek vagy akár az ATM üzemeltetői még véletlenül se találkozhassanak a károkozóval, azt csak egy rendszeresen változó digitális kulccsal lehet életre kelteni. Ilyenkor a tolvajok pár kód megadásával tudják utasítani az automatát, hogy az előzőleg kiválasztott kazettából adjon ki 40 darab bankjegyet.

Klasszikusokat követ

A Tyupkin sok mindenben hasonlít az egyéb windowsos károkozókhoz. Például bemásolja magát a Windows rendszerkönyvtárába ulssm.exe néven, majd a regisztrációs adatbázis manipulálásával gondoskodik arról, hogy a rendszer újraindítása után is be tudjon kerülni a memóriába.

Legújabb variánsa már felismeri a debugger eszközöket, a különféle emulációs védelmi technikákat, sőt szükség esetén a McAfee Solidcore védelmét is hatástalanítja. Emellett hibás kódok megadása esetén rögtön blokkolja a hálózati adatforgalmat, hogy megnehezítse meg a fertőzés detektálását és a helyreállítási munkák elvégzését.

Biztonság

Úgy épül a salvadori bitcoin-mennyország, ahogy az várható volt

Miután egészen nyilvánvalóvá vált, hogy nem volt a legnagyobb ötlet hivatalos fizetőeszközt csinálni a bitcoinból, Salvadorban még jobban rálépnek a gázra.
 

CIO KUTATÁS

AZ IRÁNYÍTÁS VISSZASZERZÉSE

Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?

Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!

Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.

LÁSSUNK NEKI!

Mit tartogat a jövő ebben a rendkívül dinamikusan fejlődő környezetben?
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.