賽門鐵克發現Ploutus惡意程式出現變種,開始攻向英語世界,該惡意程式可攻擊仍使用Windows XP的ATM電腦,利用手機簡訊傳送指令,使ATM自動吐出現金。

賽門鐵克(Symantec)警告,駭客可利用惡意程式植入ATM電腦,再透過手機SMS簡訊控制ATM自動吐鈔,盜取ATM中存放的大量現金。但另有資安專家認為,在實際生活中因ATM種種保護措施,這種攻擊手法可能難以實現。

去年底賽門鐵克發現名為Backdoor.Ploutus的惡意程式,可透過外部鍵盤盜取ATM中的現金,幾週後該惡意程式出現變種,從墨西哥文版本轉變為英文版,向英語世界進攻。

現在賽門鐵克再次發出資安警告表示,目前高達9成5的ATM電腦仍使用Windows XP系統,隨著微軟將於4月8日停止Windows XP支持,企業面臨的資安風險將增加,已發現ATM電腦攻擊手法,駭客利用惡意程式Backdoor.Ploutus,就能以手機SMS簡訊控制ATM電腦自動吐鈔,或竊取電腦內留下的提款卡資訊,進行中間人攻擊。

賽門鐵克以示範影片展示Ploutus攻擊ATM的手法。首先打開ATM自動提款機外蓋,將手機以USB線連接ATM電腦,駭客從遠方傳送兩則簡訊到連接ATM的手機中,一則簡訊為啟動手機內的Ploutus,另一則簡訊則要求ATM自動吐鈔。

手機接收到簡訊後,以TCP或UDP協定傳送指令到ATM電腦中,ATM電腦認證成功,在電腦中啟動Ploutus惡意程式,最後便會依指令吐出現金。

↓攻擊手法示意圖,先將Ploutus植入ATM電腦,再發送手機簡訊使被控制的ATM吐出現金。

賽門鐵克建議針對攻擊可採取預防,例如升級電腦作業系統至Windows 7、8,以中央監控系統確保ATM安全,另外也可鎖定BIOS,使ATM電腦不被週邊裝置如CD或USB所重新啟動,使用加密硬碟防止竄改,並以安全軟體提供防護。

實行攻擊有難度

對於這項ATM攻擊行為,趨勢科技資深技術顧問簡勝財表示,早在3、4年便出現攻擊ATM的病毒樣本,但鎖定ATM攻擊並不容易,由於每款ATM有不同的軟硬體設計,為了完全掌控ATM電腦,駭客必需鎖定特定的ATM機型,深入的研究其軟硬體,客製化惡意程式才能進行攻擊。

由於駭客必需深入研究ATM機型、內部軟硬體設計,再以此開發惡意軟體,簡勝財認為種種的前置準備工作使攻擊不易實行,相較於攻擊ATM,目前對網路銀行用戶的攻擊影響相當大,攻擊者竊取用戶的網銀帳號、密碼,使用者的手機、電腦被植入惡意程式,從中攔載認證手機簡訊冒用網銀用戶身份,也可以將取得的用戶資料轉賣獲取高額利潤。

另外,這類ATM攻擊需先打開ATM外門,才能以手機透過USB連接內部的電腦,在台灣並不容易實行,除非能從特殊管道取得ATM的鑰匙,否則需以物理方式破壞ATM,不論使用鑰匙或破壞,這些ATM多處於銀行或便利商店內,都會被監控系統拍下或觸發銀行的保全機制。

當然如果在較偏遠地方、非熱鬧地區以惡意程式實行ATM攻擊行動,確實可能在保全或警察抵達前盜取現金逃逸,但整個過程需非常順利,且前提為ATM電腦不鎖BIOS、未禁止USB裝置重新開機,或沒有使用加密硬碟、安全軟體,種種前提都限制了這項ATM攻擊被實現的可能性。

 

 

 


熱門新聞

Advertisement