Phát hiện mới về thủ đoạn "cướp" tiền máy ATM của bọn hacker

Một khi máy ATM bị cướp xong, mã độc sẽ tự xóa dấu vết của nó.

Một ngày các nhân viên ngân hàng phát hiện ra một máy ATM rỗng: Không có tiền, không có dấu vết tương tác vật lý với máy và cũng không có mã độc. Sau khi các chuyên gia của Kaspersky Lab dành thời gian để giải quyết trường hợp bí ẩn này, họ không chỉ hiểu được các công cụ tội phạm mạng sử dụng mà còn tái tạo lại cuộc tấn công, phát hiện ra sự vi phạm an ninh tại ngân hàng.

Cu thể, vào tháng 2/2017, Kaspersky Lab đã công bố kết quả điều tra vụ tấn công bí mật nhắm vào các ngân hàng, mà bọn tội phạm mạng sử dụng mã độc trong bộ nhớ để xâm nhập vào mạng lưới ngân hàng. Nhưng tại sao chúng lại làm chuyện này? Vụ ATMitch đã cho chúng ta hiểu toàn bộ bức tranh.

Vụ điều tra bắt đầu ngay sau khi các chuyên gia pháp lý của ngân hàng khôi phục và chia sẻ với Kaspersky Lab hai tập chứa các bản ghi phần mềm độc hại từ ổ cứng của máy ATM (kl.txt và logfile.txt). Đây là các tập duy nhất còn sót lại sau cuộc tấn công.

Phát hiện mới về thủ đoạn "cướp" tiền máy ATM của bọn hacker - 1

Lấy cắp tiền từ máy ATM là chuyện chẳng hề khó khăn với bọn hacker. (Ảnh minh họa)

Thủ đoạn lấy cắp tiền từ máy ATM

Trong các tập tin nhật ký nói trên, các chuyên gia Kaspersky Lab đã xác định được các phần thông tin bằng văn bản thuần túy giúp tạo ra quy tắc YARA để tìm ra mẫu. Quy tắc YARA là các chuỗi tìm kiếm cơ bản giúp các nhà phân tích tìm, nhóm và phân loại các mẫu mã độc có liên quan và thu thập các kết nối giữa chúng dựa trên các hoạt động đáng ngờ trên hệ thống.

Sau một ngày chờ đợi, các chuyên gia đã tìm thấy mẫu phần mềm độc hại mong muốn - "tv.dll", sau đó được đặt tên là ATMitch.

Phần mềm độc hại này được cài đặt và thực hiện từ xa trên một máy ATM của ngân hàng thông qua việc quản lý các máy ATM từ xa. Sau khi cài đặt và kết nối với máy ATM, mã độc ATMitch liên lạc với máy ATM như thể nó là một phần mềm hợp pháp. Nó cho phép kẻ tấn công thực hiện một số lệnh, ví dụ như thu thập thông tin về số tiền trong ATM. Hơn thế nữa, nó cung cấp khả năng phân phát tiền vào bất cứ lúc nào, chỉ với một nút bấm.

Thông thường bọn tội phạm sẽ bắt đầu bằng cách lấy thông tin về số tiền mà một máy đang có. Sau đó, một tên tội phạm có thể gửi một lệnh để phân phát một số tiền mặt bất kỳ từ massette của ATM. Sau khi rút tiền theo cách kỳ lạ này, tội phạm mạng chỉ cần lấy tiền và đi. Một vụ cướp ATM như thế này chỉ mất vài giây!

Một khi máy ATM bị cướp xong, mã độc sẽ tự xóa dấu vết của nó.

Ai đứng đằng sau?

Vẫn chưa biết được ai đứng đằng sau những vụ tấn công này. Việc sử dụng mã khai thác nguồn mở, các tiện ích phổ biến của Windows và các tên miền không xác định trong suốt giai đoạn đầu của quá  trình hoạt động khiến việc xác định nhóm chịu trách nhiệm là gần như không thể. Tuy nhiên, mã độc “tv.dll” được sử dụng trong giai đoạn tấn công ATM chứa các nguồn tiếng Nga, và các nhóm được biết đến có thể phù hợp với hồ sơ này là GCMAN và Carbanak.

Chia sẻ
Gửi góp ý
Lưu bài Bỏ lưu bài
Theo Ngọc Phạm ([Tên nguồn])
Internet và những hiểm họa khôn lường Xem thêm
Báo lỗi nội dung
GÓP Ý GIAO DIỆN