Herken zakelijke websitebezoekerswww.lubbersdejong.nlwww.marcommit.nlwww.LVTPR.com
2519 volgen @ICTberichten
Deel dit nu
Datum: (7 jaar en 147 dagen geleden)
Bedrijf:

Waarschuwing Kaspersky Lab en INTERPOL: geïnfecteerde geldautomaten geven wereldwijd miljoenen weg

Utrecht, 7 oktober 2014 – Experts van Kaspersky Lab hebben een forensisch onderzoek uitgevoerd naar cyberaanvallen waarbij geldautomaten het doelwit zijn. Tijdens dit onderzoek ontdekten de onderzoekers van het bedrijf malware die geldautomaten infecteert en waarmee aanvallers de geldmachines via rechtstreekse manipulatie kunnen leegtrekken en zo miljoenen buitmaken. INTERPOL heeft de getroffen lidstaten gewaarschuwd en biedt assistentie bij lopende onderzoeken.

Ze opereren 's nachts – alleen op zondag en maandag. Ze voeren een cijfercombinatie in met de toetsen van de geldautomaat zonder voorafgaand een creditcard in de sleuf van de automaat te steken, ze bellen voor verdere instructies van een operator, voeren nog een aantal cijfers in waarna de geldautomaat geld uit begint te geven, veel geld. En vervolgens gaan ze weg.

Waarom de aanvallen slaagden
De criminelen werken in twee fases. Eerst gaan ze fysiek naar de geldautomaat toe waar ze met behulp van een zelfstartende cd-rom de malware installeren – Kaspersky Lab heeft deze de codenaam Tyupkin gegeven. Vervolgens starten ze het systeem opnieuw op en hebben zij de controle over de geïnfecteerde geldautomaat.

Nadat het de criminelen gelukt is om de geldautomaat te infecteren, blijft de malware doorlopend actief en wacht deze op een opdracht. Om de fraude minder op te laten vallen, hebben ze de Tyupkin-malware zo ingesteld dat deze alleen opdrachten op specifieke tijden op zondag- en maandagnacht accepteert. Op die uren kunnen de criminelen geld stelen van de geïnfecteerde automaat.

Uit videobeelden van de beveiligingscamera's van de geïnfecteerde geldautomaten wordt duidelijk welke methode gebruikt wordt om het geld van de automaten vrij te geven. Bij iedere sessie wordt opnieuw een unieke cijfercombinatie gegenereerd op basis van willekeurige cijfers. Hierdoor kan niemand buiten de bende per toeval profiteren van de fraude. De kwaadwillende operator ontvangt vervolgens telefonisch instructies van een ander lid uit de bende dat het algoritme kent en een sessiecode kan instellen op basis van de getoonde cijfers. Dit geeft aan dat de personen die het geld ophalen, niet alleen opereren.

Wanneer de cijfercombinatie correct wordt ingevoerd, toont de geldautomaat informatie over hoe veel geld er in iedere cassette zit en wordt de operator gevraagd te kiezen uit welke cassette hij geld wil stelen. Hierna geeft de geldautomaat 40 bankbiljetten per keer uit vanuit de gekozen cassette.

De Tyupkin-malware 
Op verzoek van een financiële instelling heeft het Global Research and Analysis Team (GReAT) van Kaspersky Lab een forensisch onderzoek uitgevoerd naar deze cyberaanvallen. De ontdekte malware, die door Kaspersky Lab Backdoor.MSIL.Tyupkin wordt genoemd, is tot nu toe gesignaleerd bij geldautomaten in Latijns-Amerika, Europa en Azië.

“De afgelopen jaren hebben we een grote toename gezien in het aantal aanvallen op geldautomaten waarbij er gebruik werd gemaakt van skimapparatuur en schadelijke software. We zien nu dat deze bedreiging zich op natuurlijke wijze verder ontwikkelt en dat cybercriminelen een stapje verder gaan: ze vallen rechtstreeks financiële instellingen aan. Dit doen ze door zelf geldautomaten te infecteren of door rechtstreeks tegen banken een geavanceerde hardnekkige dreiging (APT) op te zetten. De Tyupkin-malware is een voorbeeld waarbij de aanvallers gebruik maken van zwakheden in de infrastructuur van geldautomaten,” aldus Vicente Diaz, Principal Security Researcher binnen het Global Research and Analysis Team van Kaspersky Lab.

“We raden banken ten zeerste aan de fysieke beveiliging van hun geldautomaten en de netwerkinfrastructuur te controleren en in hoogwaardige beveiligingsoplossingen te investeren,” voegt Diaz toe.

Sanjay Virmani, Directeur van het INTERPOL Digital Crime Centre, zegt het volgende over de kwestie: “Criminelen ontdekken steeds nieuwe manieren hoe ze misdaden kunnen begaan. Daarom is het van essentieel belang dat we de politie in onze lidstaten blijven betrekken en informeren over huidige trends en de werkwijzen van criminelen.”

Wat banken kunnen doen om het risico te verkleinen:
  • De fysieke beveiliging van hun geldautomaten controleren en overwegen om te investeren in hoogwaardige beveiligingsoplossingen.
  • Alle sloten en mastercodes in de bovenkap van de geldautomaten vervangen en fabrieksinstellingen wijzigen.
  • Een alarm installeren en controleren of dit goed werkt. De cybercriminelen achter Tyupkin infecteerden alleen geldautomaten die niet waren voorzien van een beveiligingsalarm.
  • Het standaard BIOS-wachtwoord wijzigen.
  • Controleren of de anti-virusbescherming van de automaten up-to-date is.
  • Voor advies over hoe te controleren of geldautomaten geïnfecteerd zijn, kan men contact opnemen met Kaspersky Lab via intelreports@kaspersky.com. Om het systeem van de geldautomaat volledig te laten nakijken en het achterdeurtje te laten verwijderen, kunnen banken gebruik maken van de gratis Kaspersky Virus Removal Tool (download hier).

 Bekijk hier hoe deze aanval bij een echte geldautomaat in zijn werk gaat.

Lees meer over de Tyupkin-malware voor geldautomaten op Securelist.com.

Laatste van Kaspersky  
Hoe blijf je veilig tegen doxing?

Oud maar goud: 11% van Nederlandse pc-gebruikers draait oud Windows besturingssysteem

Aanvallen via ransomware op high-profile slachtoffers bijna verachtvoudigt in periode 2019-2020
Geplaatst:
Verstreken tijd: 7 jaar en 147 dagen
Kaspersky contact  

Logo Kaspersky

  030 752 95 00
  info@kaspersky.nl
  www.kaspersky.nl
Kaspersky sociaal  


Kaspersky tweets  

Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken. Herken zakelijke websitebezoekers
 Spotlight  
Logo ESTG
Logo Adwise
Logo Webton
Logo Mulder-Hardenberg
Logo ValidSign
Logo eV-ict
Logo Klantcontact Partnership Studie (KPS)
Logo BIM4Production
Logo 123zakelijk
Logo Music in Brands
Logo Luminis Nederland B.V.
Logo Xperit Solutions B.V.
Logo Priemo
Logo Alcadis
Logo Xperit Solutions B.V.
Logo Cellnex
Logo Frontline Solutions
Logo Spryng
Logo Spryng
Logo BarTrack
Logo Techone B.V.
Logo PQR
Logo Software Improvement Group (SIG)
Logo Medius
Logo Cellnex
Logo PayIBAN BV
Logo MCS B.V.
Logo Xperit Solutions B.V.
Logo Clarity Benelux
Logo ISBW
Logo Techniekopleiding.nl
Logo GNX
Logo Visma | Raet
Logo Poly
Logo Citython
Logo Visma | Onguard
Logo ManpowerGroup
Logo Auth0
Logo Cegeka
Logo Extreme Networks
Logo ISBW
Logo Infor
Tarieven
Publicatie eenmalig €49

Publicatiebundels
- 6 publicaties €199
- 12 publicaties €349
- Onbeperkt €499

Direct doen
- Persbericht aanleveren
- Publicatieabonnement
Contact
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

Volg @ICTberichten
- Twitter

Zoek
- IT bedrijf
- IT PR-bureau
Over ons
Persberichten.com, hét platform voor IT persberichten

In de database
- 91086 persberichten
- 5974 bedrijfsprofielen
- 60 PR-bureauprofielen
- 10260 tags

Publicatiekenmerken
- Rijke tekstopmaak
- Responsieve weergave
- Met foto/illustratie/logo
- Met downloadbare bijlages
- Met bedrijfsprofiel
 
Herken zakelijke websitebezoekerswww.lubbersdejong.nlwww.marcommit.nlwww.LVTPR.com