EU ATM Malware greift Geldautomaten an

Kaspersky_news

Beitrag teilen

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können sie zuerst als Demo-Version testen bevor sie sie im Darknet erwerben.

Eine neue Malware namens EU ATM Malware zielt auf Geldautomaten in Europa ab und wird im Darknet verkauft. Sie soll eine Effektivität von 99 Prozent in Europa (60 Prozent in anderen Ländern) haben. Die Hintermänner bieten sie über verschiedene Bezahlmethoden an, darunter Abonnements und eine Demo-Version. Die Malware verfügt über verschiedene Betriebsmodi, um sich an Angriffsziele und -bedingungen anzupassen, und ermöglicht es, bis zu 30.000 US-Dollar aus einem einzigen Geldautomaten abzugreifen.

Anzeige

Aufgrund der behaupteten plattformübergreifenden Funktionalität der EU ATM Malware kann davon ausgegangen werden, dass die Malware auf XFS basiert, einem Standard, der eine gemeinsame API für die herstellerunabhängige Verwaltung verschiedener interner ATM-Module bereitstellt.

Schutz vor EU ATM Malware

Olga Osipova, Senior Application Security Specialist bei Kaspersky, kommentiert:

„Im Laufe der Jahre, in denen wir die Sicherheit von Bankomaten analysiert haben, haben wir eine Reihe von Tools entwickelt, um zu testen, ob eine Bargeldabhebung aus Geldautomaten möglich ist. Das erste Tool wurde vor mehr als zehn Jahren entwickelt, als die meisten Geldautomaten unter Windows XP liefen. Mit kleinen Anpassungen kann dieses Tool auch auf aktuellen Betriebssystemversionen, unabhängig von der jeweiligen Plattform (NCR, Diebold, GRG, Hyosung usw.), angewendet werden. Mit Hilfe der Funktionen des XFS-Standards können wir Schwachstellen und Fehler in Geldautomaten aufzeigen.

Tatsächlich kann eine Geldausgabe nach wie vor vollständig automatisiert werden. Damit sich Unternehmen vor EU ATM Malware schützen können, empfehlen wir regelmäßige Pen-Tests, eine fortlaufende Sicherheitsbewertung der Geldautomaten sowie eine schnelle Reaktion und die zeitnahe Umsetzung von Maßnahmen, sollten Schwachstellen gefunden werden. Weiterhin sollten Finanzinstitute das Darknet auf entsprechende Akitiväten hin überwachen; Intelligence-Dienste wie Kaspersky Threat Intelligence helfen hierbei. Diese Dienste informieren über aktuelle Trends und Taktiken von Cyberkriminellen, was es Unternehmen ermöglicht, proaktiv Maßnahmen zum Schutz zu ergreifen.“

ATM-Malware ist keine Neuheit

Kaspersky fand bisher bei jeder Sicherheitsanalyse, auch in diesem Jahr, bei jedem Geldautomaten mindestens eine Angriffsmethode, die eine vollständige Bargeldabhebung ermöglichte. In den Jahren 2015 und 2016 war hierfür beispielsweise die Black-Box-Methode unter Cyberkriminellen sehr beliebt. Des Weiteren kamen verschiedene Software-Kits, darunter Tyupkin, Cutlet Maker oder auch Skimer zum Einsatz.

Mehr bei Kaspersky.de

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen