脅威データベース Malware EU ATM マルウェア

EU ATM マルウェア

セキュリティ専門家は、サイバー犯罪の闇の世界で出回っている、これまで知られていなかった ATM マルウェアについて警鐘を鳴らしている。この特定の系統は、ヨーロッパの被害者を狙うために特別に作られたようだ。その背後にいる脅威アクターは、ヨーロッパ全土のデバイスの 99% に侵入できるというその能力を自慢している。サイバー犯罪者は、この新しい ATM マルウェアを 3 万ドルという高額で売りつけている。彼らの売り文句によると、この「EU ATM マルウェア」は最初から綿密に作られており、さらに世界中の ATM の約 60% を標的にできると主張している。

EUのATMマルウェアは大きな経済的損失を引き起こす可能性がある

EU ATM マルウェアに関する主張が真実であれば、この特定の脅威は世界の銀行業界にとって重大なリスクとなります。開示によると、ATM マルウェアは Diebold Nixdorf、Hyosung、Oki、Bank of America、NCR、GRG、Hitachi など、いくつかの有名メーカーのマシンをターゲットにする機能を備えています。

このマルウェアの作成者は、ATM 1 台あたり最大 30,000 ドルを稼ぐことができると主張しており、サイバー犯罪者にとって非常に利益の高いツールとなっています。注目すべきは、このマルウェアは完全に自動化されるように設計されており、展開と操作のプロセスが合理化されていることです。

さらに、このマルウェアは、自動と手動の両方の操作モードをサポートすることで柔軟性を提供します。販売者は、月額サブスクリプションや、ジャックポット操作の成功による利益の一定割合と組み合わせた初期費用など、さまざまな支払いオプションを提供しています。さらに、脅威アクターは、潜在的な顧客に対して、3 日間有効なテスト ペイロード オプションという親切なサービスを提供します。

ジャックポット攻撃は依然として世界のATMメーカーを脅かす

ジャックポッティングは、ATM(現金自動預け払い機)に対する攻撃の一種で、サイバー犯罪者がATMを操作して不正に現金を払い出し、実質的に攻撃者にとっての「ジャックポット」に変えてしまうものです。この形式の攻撃には通常、マルウェアやATMの内部コンポーネントへの物理的アクセスが伴います。

ジャックポッティング攻撃は通常、いくつかのステップで実行されます。

  • 初期アクセス: 攻撃者は物理的またはリモートで ATM にアクセスします。物理的アクセスでは、ATM の筐体を改ざんして内部コンポーネントにアクセスする可能性がありますが、リモート アクセスでは、ATM のネットワーク接続またはソフトウェアの脆弱性を悪用してアクセスする可能性があります。
  • マルウェアのインストール: 攻撃がリモートで実行される場合、攻撃者は ATM にマルウェアをインストールして脆弱性を悪用し、その機能を制御する可能性があります。このマルウェアは、USB ドライブ、ネットワーク接続、さらには ATM ソフトウェアの脆弱性を悪用するなど、さまざまな手段で侵入される可能性があります。
  • 制御の確立: マルウェアが ATM にインストールされ実行されると、攻撃者は ATM の操作を制御します。攻撃者はこの制御を利用して、許可なく現金を払い出したり、監視から自分の活動を隠蔽するために ATM のインターフェイスを操作したりします。
  • 現金の引き出し: 制御を確立すると、攻撃者は ATM に現金を引き出すよう命令します。攻撃者は、現金引き出しの制限を回避したり、ATM に現金準備金をすべて引き出させるテクニックを使用する場合があります。
  • 痕跡を隠す: 現金を抜き取った後、攻撃者は検出を避けるために痕跡を隠そうとする可能性があります。これには、ATM システムからログやその他の攻撃の証拠を消去することが含まれる場合があります。
  • ジャックポッティング攻撃の巧妙さと複雑さはさまざまで、高度な技術的知識を必要とするものもあれば、物理的な操作に頼るものもあります。しかし、ATM の脆弱性を悪用して現金を不正に引き出すという共通の目的は、金融機関とその顧客にとって重大な脅威となります。そのため、銀行や ATM 運営者は、定期的なソフトウェア更新、物理的なセキュリティ強化、監視システムなど、複数のセキュリティ対策を採用して、ジャックポッティング攻撃のリスクを軽減しています。

    トレンド

    最も見られました

    読み込んでいます...