В даркнете недорого продается ПО для быстрого потрошения банкоматов

Софт Безопасность Бизнес ИТ в банках
мобильная версия
, Текст: Валерия Шмырова
«Лаборатория Касперского» сообщила, что в «темном» интернете по цене от $5 тыс. продается вредоносная программа Cutlet Maker. Она превращает взлом банкомата из долгого кропотливого процесса в относительно несложную процедуру. Преступник заранее знает, с какой кассеты лучше начать.

Cutlet Maker в даркнете

Вредоносное ПО Cutlet Maker, предназначенное для кражи денег из банкоматов, можно свободно купить в «темном» интернете, сообщает «Лаборатория Касперского». Ценник одного из предложений составляет $5 тыс.

Как сообщает «Лаборатория», Cutlet Maker предлагает детальную инструкцию, с помощью которой преступнику не составит труда изъять деньги из банкомата, если у него будет физический доступ к аппарату. Программа отдельно показывает данные по каждой кассете устройства, сообщая, сколько в них содержится банкнот и какого номинала. В результате преступник опустошает кассеты не наугад, а сразу начинает с самой прибыльной для него ячейки.

Таким образом, с Cutlet Maker для ограбления банкомата больше не нужна долгая и тщательная подготовка. Относительная простота взлома устройства с использованием этого ПО порождает новые риски для финансовых учреждений, предупреждает «Лаборатория». По словам старшего аналитика компании Константина Зыкова Cutlet Maker без проблем вступает во взаимодействие с ПО и аппаратной частью банкомата.

Cutlet Maker делает ограбление банкомата относительно простой задачей

Чтобы избежать взлома банкоматов с помощью Cutlet Maker, «Лаборатория» рекомендует выставить в настойках по умолчанию запрет на запуск неавторизованных программ, ввести ограничение на подключение неавторизованных устройств, а также установить защиту.

Уязвимости в продуктах «Лаборатории»

«Лаборатория Касперского» производит, помимо прочего, защитное ПО для банкоматов, в котором периодически обнаруживаются уязвимости, также позволяющие преступникам извлечь наличные из устройства. В частности, в июле 2017 г. сотрудник компании Positive Technologies Георгий Зайцев обнаружил уязвимость в продукте Kaspersky Embedded Systems Security, который предназначен для защиты встроенных систем. Баг был найден в версиях продукта 1.1 и 1.2, он содержится в компоненте Application Control.

Через найденную уязвимость преступник может вызвать перегрузку защиты, и та перестает своевременно обрабатывать запросы на проверку запуска файлов. Благодаря этому у хакера появляется возможность запускать в системе банкомата посторонние приложения, в том числе исполняемые файлы, со съемного носителя или через сеть. Таким образом преступник может повысить уровень своих привилегий, заразить систему или снять с банкомата все деньги.

Уязвимость в Application Control открывает хакеру сразу два пути взлома. Во-первых, можно дописать большой объем произвольных данных в конец исполняемого файла, после чего дважды запустит его исполнение и тем самым вызвать необходимое «зависание». Во-вторых, можно воспользоваться задержкой вычисления хеш-суммы для большого файла и одновременно запустить несколько копий приложения, что также приведет к его «зависанию».