黑客可以通过发送信息从ATM机获取到现金

来自赛门铁克(Symantec)最新披露的消息,黑客能 够通过发送短信从ATM机获取到现金——这是通过首先将恶意程序加载到ATM设备中实现的。在本周一的报道中,赛门铁克将2013年10月在墨西哥爆发的 Ploutus恶意程序,通过CD-ROM和USB驱动器就非常轻易地将Ploutus上传到ATM设备中,罪犯要接入这些驱动器首先需要解锁,或者直接 在ATM机器外部钻孔。

赛门铁克安全研究人员Daniel Regalado在文章中提到:罪犯需要通过USB数据线将手机与ATM设备相连,并进行一些设置操作,令手机和ATM机之间做互联网共享。在此之后发送SMS短信命令至这台手机,随后就会有网络数据包发至ATM机。

“一旦相应的ATM设备从手机中接收到有效的TCP或UDP包,NPM就会解析该包并且在包内搜索数字‘5449610000583686’用以处 理整个数据包。当特定的数字检测到之后,NPM将读取下一个16位数字,并用之生成命令行运行Ploutus恶意程序。”最终结果就是ATM机立即分配出 Ploutus恶意软件预设置的金额数目,并从机器中吐出这些金额的现金。这些犯罪分子还会与钱骡合作实现非法获取利益的最大化。

Regalado在文章中谈到,通过使用全盘加密, 阻止从未授权的USB设备或CD-ROM启动,以及为ATM机提供更保险的物理防护应该能够降低这种安全风险,但最佳方法还是将现有Windows XP系统升级至Windows 7或8。微软从下个月起就不再对Windows XP提供后续支持了,但这款系统仍然运行在全球大约95%的ATM机上。

Trustwave主管Charles Henderson在周一的邮件中表示微软停止对Windows XP支持将进一步造成更严重的安全问题,不过这不是唯一的问题:“在我们针对ATM的渗透实验中,大部分成功执行的攻击都不是依赖于操作系统的。在ATM网络中的中间人攻击显然更有效率,而且所用时间也更短。”

原文发布于微信公众号 - 安恒信息(DBAPP2013)

原文发表时间:2014-03-27

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏安智客

通过GSMA安全认证计划(SAS-SM)的企业

我们知道SIM卡的创新发展,涉及到移动运营商、芯片商、安全厂商、移动终端厂商等等,创新形式包括eSIM、softSIM、TEESIM以及从最近的2018MWC巴...

68260
来自专栏安全领域

为啥E-mail这么不安全?怎么才能提高它的安全性?

企业调查和风险咨询公司Kroll最新调查报告显示:92%的英企高管表示他们在过去的一年中受到过网络攻击或信息失窃,英企由此成为了全球互联网犯罪的第二大受害者。V...

12310
来自专栏安恒信息

安卓签名漏洞疯狂爆发 正版应用遭遇“寄生虫”

2013年7月CNCERT主办的国家信息安全漏洞共享平台(CNVD)收录了Android操作系统存在一个签名验证绕过的高危漏洞(编号:CNVD-2013-2...

29240
来自专栏企鹅号快讯

黑客找到Switch内核漏洞 但表示不会发布

近日,在德国34C3黑客大会上,三位黑客Plutoo、Derrek和Naehrwert在现场介绍了他们如何利用内核漏洞绕过任天堂Switch的底层保护机制,来获...

24760
来自专栏SAP最佳业务实践

从SAP最佳业务实践看企业管理(185)-FI-157应收账款

FI157应收账款 该业务情景处理应收帐款中客户的过帐会计数据。客户在此处对数据进行排序,使数据对其他区域(如销售和分销系统)可用。当您过帐应收帐款中的数据时,...

33590
来自专栏FreeBuf

这款安卓木马会问你要张自拍

近期,专家发现一个Android Acecard木马的变种,这个变种也被认为是迄今以来最危险的一版 Acecard木马。一旦用户不小心下载了这个新版的Aceca...

21860
来自专栏FreeBuf

移动APP安全行业报告金融篇

移动 APP 安全行业现状与导读 移动 APP 已逐步渗透入我们的生活,据统计,2016年,APP 发行数量仅电商、金融、游戏这三大类共计高达2万左右,国内移动...

373100
来自专栏腾讯数据中心

柴油发电机维护手册

柴油发电机是提供机房电力应急保障的重要组成部分,为保证在应急时,柴油发电机(下简称:柴发)能正常持续工作,日常维护不可或缺。 下面,笔者以腾讯某机房柴发的维护日...

38550
来自专栏FreeBuf

全球500强企业弃用的Web应用存在安全隐患

近日,一项针对全球领先企业所拥有的废弃网站进行的研究表明,老旧的Web应用程序需要进行正确地“退役”处理。否则,这些已被弃用很久的资源仍然会经常影响着企业安全,...

13840
来自专栏程序员互动联盟

计算机木马是如何产生的?原理是什么?

作为一个从业十几年的程序员来分析下计算机木马原理,计算机木马原来称呼为特洛伊木马,主要流传于古希腊,攻城不对久攻不下,于是让人专门制作了一个体积非常大的马,把士...

17730

扫码关注云+社区

领取腾讯云代金券