EU-Geldautomaten-Malware
Sicherheitsexperten schlagen Alarm wegen einer bislang unbekannten ATM-Malware, die in der Unterwelt der Cyberkriminalität die Runde macht. Diese spezielle Variante scheint speziell dafür entwickelt worden zu sein, europäische Opfer anzugreifen. Der dahinter stehende Bedrohungsakteur prahlt mit seiner Leistungsfähigkeit und ist angeblich in der Lage, 99 % der Geräte in ganz Europa zu infiltrieren. Cyberkriminelle verkaufen diese neue ATM-Malware für den stolzen Preis von 30.000 US-Dollar. Laut ihrer Werbung ist diese „EU ATM-Malware“ von Grund auf sorgfältig entwickelt worden und soll angeblich etwa 60 % der Geldautomaten weltweit angreifen können.
Die EU-Geldautomaten-Malware könnte erhebliche finanzielle Verluste verursachen
Wenn die Behauptungen über EU-Geldautomaten-Malware wahr sind, stellt diese spezielle Bedrohung ein ernstes Risiko für den globalen Bankensektor dar. Der Offenlegung zufolge kann die Geldautomaten-Malware Geräte mehrerer namhafter Hersteller angreifen, darunter Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG und Hitachi.
Die Entwickler dieser Malware behaupten, dass sie bis zu 30.000 US-Dollar pro Geldautomaten einbringen kann, was sie zu einem äußerst lukrativen Werkzeug für Cyberkriminelle macht. Besonders hervorzuheben ist, dass die Malware vollständig automatisiert ist, was ihre Bereitstellungs- und Betriebsprozesse rationalisiert.
Darüber hinaus bietet die Malware Flexibilität, da sie sowohl automatisierte als auch manuelle Betriebsmodi unterstützt. Der Verkäufer bietet verschiedene Zahlungsoptionen an, beispielsweise ein monatliches Abonnement oder eine Anfangsgebühr in Kombination mit einem Prozentsatz der Gewinne aus erfolgreichen Jackpot-Operationen. Darüber hinaus bieten die Bedrohungsakteure potenziellen Kunden eine drei Tage gültige Test-Payload-Option an.
Jackpotting-Angriffe bedrohen weiterhin die globalen Geldautomatenhersteller
Jackpotting ist eine Art von Angriff auf Geldautomaten, bei dem Cyberkriminelle den Automaten manipulieren, um unrechtmäßig Bargeld auszugeben und ihn so im Grunde in einen „Jackpot“ für die Angreifer zu verwandeln. Bei dieser Art von Angriff kommt in der Regel Malware oder physischer Zugriff auf die internen Komponenten des Geldautomaten zum Einsatz.
Ein Jackpotting-Angriff wird im Allgemeinen in mehreren Schritten durchgeführt:
- Erster Zugriff : Angreifer verschaffen sich entweder physisch oder per Fernzugriff Zugriff auf den Geldautomaten. Physischer Zugriff kann durch Manipulation des Gehäuses des Geldautomaten erfolgen, um auf die internen Komponenten zuzugreifen. Fernzugriff kann durch Ausnutzen von Schwachstellen in der Netzwerkverbindung oder Software des Geldautomaten erfolgen.
- Installation von Malware : Wenn der Angriff aus der Ferne durchgeführt wird, können Angreifer Malware auf dem Geldautomaten installieren, um Schwachstellen auszunutzen und Kontrolle über seine Funktionen zu erlangen. Diese Malware kann auf verschiedene Weise eingeführt werden, beispielsweise über USB-Laufwerke, Netzwerkverbindungen oder sogar durch Ausnutzen von Schwachstellen in der Software des Geldautomaten.
Jackpotting-Angriffe können in ihrer Raffinesse und Komplexität variieren. Manche erfordern umfangreiche technische Kenntnisse, andere basieren eher auf physischer Manipulation. Allen gemeinsam ist jedoch das Ziel, Schwachstellen in Geldautomaten auszunutzen, um illegal Bargeld abzuheben, was eine erhebliche Bedrohung für Finanzinstitute und ihre Kunden darstellt. Daher ergreifen Banken und Geldautomatenbetreiber verschiedene Sicherheitsmaßnahmen, wie regelmäßige Software-Updates, Verbesserungen der physischen Sicherheit und Überwachungssysteme, um das Risiko von Jackpotting-Angriffen zu verringern.