기계적 인조 인간

전 세계에 퍼져있는 ATM 악성 코드

⛔BLTTHS2015+CẢ "TÁ" SAI SÓT ĐỦ ĐỂ TÁI THẨM & KHỞI TỐ T.ỘI CỐ Ý LÀM SAI LỆCH HỒ SƠ VỤ HỒ DUY HẢI

⛔BLTTHS2015+CẢ "TÁ" SAI SÓT ĐỦ ĐỂ TÁI THẨM & KHỞI TỐ T.ỘI CỐ Ý LÀM SAI LỆCH HỒ SƠ VỤ HỒ DUY HẢI
Anonim

Trustwave의 SpiderLabs 연구 그룹 분석가 SpiderLabs의 유럽, 중동 및 아프리카 사업 담당 부사장 인 Andrew Henwood는 올해 초 동유럽의 금융 기관에서 ATM 악성 코드 샘플을 얻은 것에 놀랐다 고 전했다. Trustwave는 주요 신용 카드 회사와 금융 기관 및 침투 테스트에 대한 법의학 조사를 실시합니다. " "이 유형의 멀웨어를 발견 한 것은 이번이 처음입니다. "[

] [추가 정보: 맬웨어 제거 방법 귀하의 Windows PC에서]

악성 코드는 PIN (개인 식별 번호)뿐만 아니라 카드 뒷면에 자기 띠 정보를 기록합니다. 사용자 인터페이스를 시작하는 ATM에 특수 마스터 카드를 삽입하면 ATM의 영수증 롤에 해당 데이터를 인쇄 할 수 있습니다. 또한 마스터 제어 카드의 마그네틱 스트라이프에 기록 할 수 있습니다.

"우리는 정교함의 수준에 놀랐습니다." "대부분의 ATM은 보안 소프트웨어를 사용하지만 금융 기관은 다른 시스템만큼 보안에 집중하지 못했다고 헨우드는 말했다."960 "ATM은 일종의 사후 관리 였고 상당히 안정적인 것으로 생각된다 "고 말했다. "과거에 ATM 인프라에 대한 집중이 충분하지 않았다고 말하고 싶습니다."라고 말했습니다. 맬웨어를 작성한 사람들은 ATM이 작동하는 방식에 대한 자세한 지식을 가지고 있다고 Henwood는 말했습니다. 테스트 한 샘플은 Microsoft의 Windows XP 운영 체제를 사용하여 ATM에서 실행되었습니다.

샘플에는 네트워킹 기능이 없지만 이는 자연스러운 진화 일 수 있습니다. 선진국의 ATM 기계가 대부분 네트워크로 연결되어있어 특히 위험합니다. 위험한 것은 맬웨어가 하나의 ATM에 연결된 웜으로 조작되어 네트워크의 모든 ATM을 통해 전파 될 수 있다는 것입니다. 헨우드는 맬웨어를 설치하기 위해 ATM 내부 나 소프트웨어를 업로드 할 수있는 포트 헨우드는 스파이더 랩스 (SpiderLabs)는 내부자가 개입 할 수 있음을 의미하거나 사이버 범죄자가 ATM 설치를 위해 ATM을 잠그고 있다고 전했다. 그 이후로 연구소는 금융 기관 및 법 집행 기관에 악성 코드에 대한 자세한 정보를 제공했다고 그는 전했다.

지난 3 월 보안 업체 인 소포스는 Diebold가 만든 기계를 대상으로 3 개의 ATM 악성 코드 샘플을 캡처했다. SpiderLabs는 첫 번째 샘플을 보았습니다.