Aktuelles, Branche - geschrieben von am Dienstag, Mai 17, 2016 22:28 - noch keine Kommentare

Gefahr für Geldautomaten: Neue Version der Skimmer-Malware entdeckt

KASPERSKY lab warnt vor unbemerktem langfristigen Abschöpfen von Kartendaten

[datensicherheit.de, 17.05.2016] Laut einer aktuellen Mitteilung von KASPERSKY lab ist eine neue, verbesserte Version der für Angriffe auf Bankautomaten spezialisierten Malware „Skimmer“ entdeckt worden. Dahinter stehe mutmaßlich eine russischsprachige Gruppe, die mithilfe der Manipulation von Bankomaten Geld der Nutzer stehle. „Skimmer“ sei erstmalig im Jahr 2009 aufgetaucht. Sieben Jahre später hätten sich sowohl die Cyber-Kriminellen als auch das Schadprogramm weiterentwickelt und stellten eine weltweite Bedrohung für Banken und ihre Kunden dar.

„Schläfer“-Malware wartet auf Einsatzbefehl

Obwohl die „Skimmer“-Gruppe und ihre Aktionen sehr schwer zu entdecken seien, hätten Experten von KASPERSKY lab „dieses kriminelle Komplott“ aufdecken können, als sie während einer Untersuchung auf einem Bankautomaten Spuren einer verbesserten Version der „Skimmer“-Malware gefunden hätten. Das Besondere sei, dass die dort eingeschleuste Malware inaktiv bleibe, bis sie einen Befehl zur Aktivierung erhalte.

Kompletter Geldautomat wird Skimming-Gerät

Die „Skimmer“-Gruppe starte ihre Operationen, indem sie sich Zugang zu einem Geldautomatensystem verschaffe – die Infizierung erfolge entweder physisch oder über das interne Netzwerk der Bank.
Nach Installation des Programms „Backdoor.Win32.Skimer“ auf einem System infiziere es das Herzstück des Bankautomaten: das für die Interaktionen der Maschine mit der Bankinfrastruktur, der Bargeldabwicklung und den Kreditkarten zuständige ausführende Programm. Anschließend hätten die Kriminellen die komplette Kontrolle über den infizierten Geldautomaten. Aber sie gingen vorsichtig und gekonnt vor – anstatt einfach ein sogenanntes Skimming-Gerät zu installieren, also ein betrügerisches Imitat über das eigentliche Lesegeräts zu setzen, um Kartendaten abzuschöpfen, verwandelten sie den kompletten Automaten in ein Skimming-Gerät.
Nach Infektion eines Geldautomaten mit der Malware seien seien die Kriminellen in der Lage, sowohl die im Automat befindlichen Geldmittel abzuheben als auch die am Geldautomaten genutzten Kartendaten abzufangen – inklusive der Kontonummer und des PIN-Codes der Bankkunden. Ein so infizierter Automat sei kaum zu erkennen. Im Gegensatz zu bisher bekannten Skimming-Geräten, bei denen der aufmerksame Nutzer das Kartenlesegerätimitat oftmals erkennen könne, gebe es hierbei keine physischen Anzeichen einer Gefährdung.

Unbemerktes Abschöpfen von Kartendaten über lange Zeiträume

Bei der direkten Entleerung der Geldkassetten eines Automaten falle dies bei der ersten Auszahlung sofort auf, hingegen könne eine im Geldautomat befindliche Malware sicher und für lange Zeit Kartendaten abschöpfen. Daher werde die „Skimmer“-Gruppe auch nicht sofort aktiv. Sie gehe sehr vorsichtig vor, um nicht entdeckt zu werden. So könne die Malware monatelang auf einem infizierten Automat operieren, ohne eine Aktivität durchzuführen.
Um einen „Geldautomaten-Zombie“ zu aktivieren, nutzten die Kriminellen eine spezielle Karte mit bestimmten Aufzeichnungen auf dem Magnetstreifen. Beim Lesen dieser Aufzeichnungen könne „Skimmer“ entweder einen festprogrammierten Befehl ausführen oder einen Befehl über ein spezielles, über die Karte aktiviertes Menü anfordern. Die graphische Benutzeroberfläche von „Skimmer“ erscheine nur auf dem Automatenbildschirm nach Auswurf der Karte und Eingabe des richtigen Sitzungsschlüssels auf der PIN-Tastatur in einer speziellen Form und in weniger als 60 Sekunden durch den Kriminellen.
Mithilfe dieses Menüs seien Cyber-Kriminelle in der Lage, 21 verschiedene Befehle zu aktivieren, beispielsweise die Auszahlung von Geld (40 Banknoten von einer ausgewählten Kassette), das Sammeln von Daten eingeführter Karten, die Selbstlöschung oder das Empfangen von Updates des aktualisierten, auf dem Kartenchip enthaltenen Malware-Codes. Auch könne „Skimmer“ die Datei mit den gesammelten Kontendaten und PIN-Nummern auf dem Chip derselben Karten speichern oder die gesammelten Kartendetails über die Kontoauszugsfunktion des Automaten ausdrucken.

Kopien von Bankkarten

In den meisten Fällen warteten aber die Kriminellen ab und sammelten die Daten der Bankkarten, um später Kopien dieser Karten zu erstellen. Mit diesen Kopien gingen sie dann zu einem anderen, nicht infizierten Automaten, um Geld vom entsprechenden Kundenkonto einfach abzuheben – so könne der tatsächlich infizierte Automat nicht allzu schnell identifiziert werden.

Bis dato 49 Modifikationen der Malware

„Skimmer“ sei zwischen 2010 und 2013 extensiv verbreitet worden. Danach sei die Anzahl der Attacken gegen Geldautomaten stark angestiegen – mit bis zu neun KASPERSKY lab bekannten Malware-Familien. Dazu gehöre auch die die im März 2014 entdeckte, sehr bekannte und weit verbreitete „Tyupkin“-Familie.
Jedenfalls scheine „Backdoor-Win32.Skimer“ wieder aktiv zu sein. KASPERSKY lab kennt nach eigenen Angaben bis dato 49 Modifikationen der Malware, wovon es 37 auf Geldautomaten eines großen Herstellers abgesehen hätten. Die jüngste Version der Malware sei Anfang Mai 2016 entdeckt worden.
Mit der Hilfe von bei „VirusTotal“ eingereichten Malware-Samples zeige sich die geographische Verbreitung potenziell infizierter Geldautomaten. Die jüngsten 20 Samples der „Skimmer“-Familie seien von mehr als zehn Orten weltweit hochgeladen worden, dazu gehörten Deutschland, die Vereinigten Arabischen Emirate, Frankreich, die USA, Russland, Macau, die Philippinen, Spanien, Georgien, Polen, Brasilien und Tschechien.
Dies bedeute indes nicht, dass auch in allen der genannten Länder infizierte Geldautomaten stünden. Die bei „VirusTotal“ hochgeladenen Samples könnten auch von Sicherheitsforschern oder Systemadministratoren stammen. Es sei nicht nachzuvollziehen, woher die Samples stammen, von einem infizierten Geldautomaten oder beispielsweise einem Forum. Gleichzeitig lege eine derart weite Verbreitung nahe, dass die Malware an Cyber-Kkriminelle in verschiedenen Ländern verkauft worden sei.

KASPERSKY lab empfiehlt technische Gegenmaßnahmen

Um sich vor dieser Gefahr zu schützen, wird empfohlen, bei Bankautomaten folgende Maßnahmen durchzuführen:

  • regulärer Antivirus-Scan,
  • Einsatz von Whitelisting-Technologien,
  • entsprechende Device-Management-Richtlinien,
  • Full-Disk-Verschlüsselung,
  • Passwortschutz des Geldautomatenbetriebssystems,
  • Konfiguration des BIOS zum ausschließlichen Bootvorgangs von der internen Festplatte
  • sowie die Isolierung des Geldautomatennetzwerks von allen anderen internen Netzwerken der Bank.

Es gebe eine wichtige zusätzliche Gegenmaßnahme, die in diesem speziellen Fall anzuwenden sei: „Backdoor.Win32.Skimer“ werde durch bestimmte Informationen, neun spezielle, auf dem Magnetstreifen einer Karte gespeicherte Nummern aktiviert. KASPERSKY lab hat nach eigenen Angaben die Aktivierungscodes, die von der Malware genutzt werden, entdeckt und stellt sie Banken frei zur Verfügung. „Ist eine Bank im Besitz dieser Nummern, kann sie proaktiv in ihrem Verarbeitungssystem nach ihnen suchen, potenziell infizierte Automaten und ,Money Mules‘ aufspüren oder jegliche Angriffsversuche zur Aktivierung der Malware blockieren“, sagt Sergey Golovanov, „Principal Security Researcher“ bei KASPERSKY lab.

Weitere Informationen zum Thema:

SECURELIST, 17.05.2016
Bankomaten-Schädling



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis