Geldautomaten wereldwijd getroffen door malware

Een bank ontdekt dat hij is aangevallen, maar vreemd genoeg is er geen cent gestolen en het systeem van de bank lijkt onaangetast. De criminelen zijn zonder buit vertrokken. Of toch niet? In 2009 was Skimer de eerste kwaadwillende software die het op geldautomaten had gemunt. Nu, zeven jaar later, maakt het programma een ware comeback, maar de cybercriminelen én de malware zijn inmiddels dusdanig geëvolueerd dat ze voor banken en consumenten over de hele wereld een grotere bedreiging vormen dan ooit tevoren. Is een geldautomaat eenmaal met Backdoor.Win32.Skimer besmet dan kunnen de criminelen alle aanwezige contanten opnemen én de data van pinpassen kopiëren.

Skimer kende zijn hoogtijdagen tussen 2010 en 2013, de periode waarin Kaspersky Lab nog negen andere malwarefamilies identificeerde die verantwoordelijk waren voor een enorme toename van aangevallen betaalautomaten. Hiertoe behoorde ook Tyupkin, de meest verspreide variant, die in maart 2014 werd ontdekt. Het heeft er echter alle schijn van dat Backdoor.Win32.Skimer opnieuw het virtuele toneel heeft betreden. Kaspersky Lab heeft inmiddels 48 modificaties van deze malware ontmaskerd, waarvan er 37 hun pijlen richten op hetzelfde merk geldautomaten. Het meest recente familielid werd eind april 2016 ontdekt.

Kaspersky

De geografische spreiding van mogelijk geïnfecteerde geldautomaten is zeer groot. De 20 meest recente Skimer-gerelateerde uploads zijn afkomstig uit dertien verschillende landen over de hele wereld: de Verenigde Arabische Emiraten, Frankrijk, de Verenigde Staten, Rusland, Macao, China, de Filippijnen, Spanje, Duitsland, Georgië, Polen, Brazilië en Tsjechië. 

Geheimzinnige dieven

Het was een hele uitdaging om de ongebruikelijke criminele activiteiten, een bank lijkt aangevallen maar er lijken geen gevolgen te zijn, te doorgronden. Tijdens een incident-response-onderzoek kraakte het expertteam van Kaspersky Lab echter de criminele plot, toen het in één van de geldautomaten sporen ontdekte van een verbeterde Skimer-incarnatie. De malware was nog niet actief. Het wachtte op een commando van de cyber criminelen om actief te worden om vervolgens over te gaan tot het verzamelen van gegevens van bankpassen of tot het uitgeven van geld.

De Skimer-groep is terug, met nieuwe trucs. De eerste stap van de operatie is toegang krijgen tot de geldautomaat, fysiek of via het interne netwerk. Als Backdoor.Win32.Skimer eenmaal met succes is geïnstalleerd, infecteert het de kern van de geldautomaat: het deel van de software dat verantwoordelijk is voor interacties met de bancaire infrastructuur, geldverwerking en creditcards. De criminelen krijgen dus het volledige beheer over de hardware in handen en maken er skimmers van om de rekeninghouders hun geld afhandig te maken. Als dat is gebeurd, wordt de malware verwijderd om ontdekking te bemoeilijken.

Als de geldautomaat eenmaal met Backdoor.Win32.Skimer is besmet, kunnen de criminelen alle aanwezige contanten opnemen en de data van pinpassen kopiëren. Dit zijn feitelijk twee verschillende operaties: de gestolen contanten zullen meteen worden ontdekt, terwijl de malware zich lange tijd kan vergrijpen aan de betaalpassen. Daarom komen de Skimer-boeven meestal niet meteen in actie en steken ze zo veel energie in het verbergen van hun sporen: de malware verzamelt een aantal maanden actief de data van pinpassen zonder dat de criminelen er nog iets voor hoeven te doen.

De malware wordt gewekt door een speciale pas in te voeren. De gegevens op die kaart geven Skimer de opdracht om het ‘ingebakken’ commando uit te voeren óf het beheerdersmenu te activeren. Dat menu is niet direct zichtbaar. Na het verwijderen van de pinpas, wordt een getal (challenge) zichtbaar waarna de crimineel één minuut de tijd heeft om de juiste ‘pincode’ in te voeren. Gebeurt dat correct dan wordt het beheerdersmenu weergegeven.

Dat menu voorziet in 21 verschillende opdrachten, waaronder het opnemen van veertig bankbiljetten uit een bepaalde cassette, het verzamelen van de data van in te voeren passen en het updaten of deleten van de software. De gestolen betaalpasgegevens kunnen op diezelfde speciale pas worden gekopieerd of door de geldautomaat als ‘ontvangstbon’ worden afgedrukt.

In de meeste gevallen kiezen de criminelen ervoor om niet meteen te ‘cashen’, maar de data van de geskimde passen te verzamelen, zodat ze deze later kunnen kopiëren. Met de kopieën nemen ze vervolgens terloops geld op bij andere, niet geïnfecteerde automaten. Op deze manier zorgen ze ervoor dat het even duurt voordat hun misdadige praktijken worden ontdekt.

Technische tegenmaatregelen

Om infectie te voorkomen, raadt Kaspersky Lab regelmatige AV-scans aan, en daarnaast het gebruik van whitelisting-technologie, effectief hardwarebeheer, volledige data-encryptie en een wachtwoord op de BIOS van de geldautomaat. Ook moet de automaat alleen vanaf de harde schijf kunnen worden opgestart en moet het betreffende netwerk zijn geïsoleerd van andere interne banknetwerken.

"In dit specifieke geval is er nóg een belangrijke tegenmaatregel voorhanden”, aldus Sergey Golovanov, Principal Security Researcher bij Kaspersky Lab. “Backdoor.Win32.Skimer leest de negencijferige code op de magneetstrip van de speciale pas om vast te stellen of hij in actie moet komen. We hebben deze ingebakken codes geïdentificeerd en kunnen ze op verzoek delen met de banken. Zodra de banken over deze nummers beschikken, kunnen ze er in hun systemen proactief naar op zoek gaan, zodat ze potentieel geïnfecteerde geldautomaten en money-mules kunnen opsporen of alle activatiepogingen van de malware kunnen blokkeren."

De producten van Kaspersky Lab identificeren deze dreiging als Backdoor.Win32.Skimer.

Meer over
Lees ook

Nieuwe Windows-malware kan machine onbruikbaar maken

Nieuwe Windows malware is opgedoken die zeer agressief te werk gaat. Indien anti-virussoftware op een besmette machine wordt aangetroffen wordt de machine onbruikbaar gemaakt. Hiervoor waarschuwt de Cisco Talos Security Intelligence and Research Group, de onderzoeksafdeling van Cisco. De Romertik-malware wordt verspreid via spam of phishingmailtjes. In de berichten wordt een ZIP-bestand meegestuurd met daarin een virus. Zodra deze malware is geïnstalleerd gaat de malware op zoek naar anti-virussoftware en bepaalt aan de hand van deze analyse zijn volgende stappen. Inloggegevens onderscheppen1

Zombie apps zijn beveiligingsrisico voor bedrijven

Zombie apps zijn beveiligingsrisico voor bedrijven

Zombie apps vormen een flink beveiligingsrisico’s voor bedrijven. Zombie apps zijn apps die nog wel op een smartphone of tablet van een werknemer staan, maar niet meer worden ondersteund door de ontwikkelaar. De apps krijgen geen updates meer en kunnen dan ook beveiligingsgaten bevatten. Hiervoor waarschuwt Domingo Guerra, directeur van Appthority1

Check Point neemt Advanced Threat Protection-specialist Lacoon Mobile Security over

Check Point neemt Advanced Threat Protection-specialist Lacoon Mobile Security over

Check Point maakt bekend het beveiligingsbedrijf Lacoon Mobile Security over te nemen. Lacoon richt zich op Advanced Threat Protection. Een officieel overnamebedrag is door de partijen niet bekend gemaakt. Eerder gingen echter geruchten dat Check Point 80 miljoen dollar zou over hebben voor Lacoon. Door de overname krijgt Check Point een oplossing1