Dangerous Malware Allows Anyone to Empty ATMs—And It’s On Sale!
<이미지 출처 : https://thehackernews.com/2017/10/atm-malware-hacking.html>
ATM을 해킹하는 일은 이전 보다 훨씬 쉬워졌습니다.
보통 ATM 해킹을 위해서는 해커들이 ATM의 하드웨어나 소프트웨어 취약점을 악용해 현금을 토해내도록 했으나, 지금은 누구나 악성코드를 구매하기만 하면 ATM에서 현금을 훔칠 수 있게 되었습니다.
해커들이 언더그라운드 해킹 포럼에서 누구나 구매할 수 있는 ‘기성품’인 ATM 악성코드를 $5,000에 판매하고 있는 것으로 나타났습니다. 이 악성코드는 Cutlet Maker라 명명 되었습니다.
해당 포럼의 게시물에서는 벤더의 API를 통해 다양한 ATM 모델을 타겟으로 하는 악성코드 툴킷에 대한 간단한 설명과 세부화 된 매뉴얼을 제공합니다. 또한 이는 ATM의 사용자와 그들의 데이터와 상호 작용을 하지 않습니다.
따라서, 이 악성코드는 은행의 고객들에게 직접적으로 피해를 끼치지는 않습니다. 대신, 이는 특정 회사가 제조한 은행 ATM들이 승인 없이 돈을 인출해 주도록 속입니다.
<이미지 출처 : https://thehackernews.com/2017/10/atm-malware-hacking.html>
이 툴킷에 포함 된 크라임웨어의 목록은 아래와 같습니다:
Cutlet Maker – 툴킷의 주요 요소인 ATM 악성코드입니다.
Stimulator – 타겟 ATM의 현금 카세트 상태를 수집하는 응용 프로그램입니다.
c0decalc – 악성코드를 위한 패스워드를 생성해내는 단순한 터미널 기반의 응용 프로그램입니다.
연구원들은 Cutlet Maker 악성코드의 기능은 두 명의 사람들이 이 ATM 현금 유출 사건에 연루되었다고 가정합니다. 각각의 역할은 ‘드롭’ 및 ‘드롭 마스터’라 칭합니다.
연구원들은 “Cutlet Maker의 지급 메커니즘은 패스워드로 보호 되어 있습니다. 하지만 c0decalc 응용 프로그램이 패스워드를 생성하기 위해서는 일단 한 사람은 필요하지만, ATM에 네트워크 또는 물리적 접근을 하고 사용자 인터페이스와 상호작용 하기 위해서는 프로그램의 텍스트 영역에 코드를 입력해야 합니다.”고 밝혔습니다.
이 Cutlet Maker ATM 악성코드의 광고는 AlphaBay Darknet 포럼에 게시 되었으나, 현재는 FBI에 의해 중단 되었습니다.
출처 :
https://thehackernews.com/2017/10/atm-malware-hacking.html
남아프리카공화국 국민 3천만명 개인정보 유출! (0) | 2017.10.23 |
---|---|
WPA2 KRACK Attack 분석 (0) | 2017.10.19 |
심각한 암호화 결점으로 인해 해커들이 수십억 대 기기에 사용 된 개인 RSA키 복구 가능해져 (0) | 2017.10.18 |
안드로이드 기기를 암호화 시킬 뿐만 아니라 비밀 번호까지 변경해버리는 새로운 랜섬웨어 발견 (0) | 2017.10.16 |
MS Office 제로데이 취약점(CVE-2017-11826) 발견! (0) | 2017.10.13 |
댓글 영역