Kurze Geschichte des Buddhismus - Wie sich die Lehre Siddharta Gautamas verbreitete
Geldautomaten auf der ganzen Welt hosten Malware, die die Kartendetails einer Person für Betrugsfälle nutzen kann. Diese Situation könnte sich verschlechtern, wenn die Malware anspruchsvoller wird, so ein Sicherheitsforscher.
Analysten von Trustwaves SpiderLabs-Forschungsgruppe "Wir waren Anfang dieses Jahres überrascht, als wir das ATM-Malware-Sample von einem Finanzinstitut in Osteuropa erhalten haben", sagte Andrew Henwood, Vice President von SpiderLabs Europe, Middle East and Africa. Trustwave führt forensische Untersuchungen für große Kreditkartenunternehmen und Finanzinstitute sowie Penetrationstests durch.
"Es ist das erste Mal, dass wir auf Malware dieser Art stoßen", sagte Henwood.
[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows PC]Die Malware zeichnet die Magnetstreifeninformationen auf der Rückseite einer Karte sowie die PIN (persönliche Identifikationsnummer) auf. Diese Daten können auf dem Quittungsroller des Geldautomaten ausgedruckt werden, wenn eine spezielle Masterkarte in den Geldautomaten eingeführt wird, die eine Benutzerschnittstelle startet. Es kann auch auf dem Magnetstreifen dieser Master-Kontrollkarte aufgezeichnet werden.
"Wir waren überrascht von dem Grad der Raffinesse", sagte Henwood. "Es macht uns im Allgemeinen ziemlich nervös."
Die meisten Geldautomaten führen Sicherheitssoftware aus, aber Finanzinstitute haben sich nicht so sehr auf ihre Sicherheit konzentriert wie andere Systeme, sagte Henwood.
"Geldautomaten waren eine Art nachträglicher Einfall als ziemlich stabil angesehen ", sagte Henwood. "Ich würde sagen, dass es in der Vergangenheit nicht genug Fokus auf die ATM-Infrastruktur gab."
Diejenigen, die die Malware geschrieben haben, haben detailliertes Wissen darüber, wie Geldautomaten funktionieren, sagte Henwood. Das von ihnen getestete Sample lief auf Geldautomaten mit Microsoft Windows XP.
Das Beispiel hatte keine Netzwerkfunktionen, aber das könnte eine natürliche Entwicklung sein. Das ist besonders gefährlich, da die meisten Geldautomaten in Industrieländern vernetzt sind. Die Gefahr liege darin, dass die Malware in einen Wurm verwandelt werden könnte, der, sobald er sich an einem Geldautomaten befindet, sich über alle Geldautomaten in einem Netzwerk ausbreitet, sagte Henwood.
Um die Malware zu installieren, müsste eine Person Zugang zum Inneren des Geldautomaten haben Port, in den Software hochgeladen werden könnte. Das heißt, Insider könnten involviert sein, oder Cyberkriminelle haben eine Sperre an einem Geldautomaten gewählt, um die Software zu installieren, sagte Henwood.
SpiderLabs hat Informationen erhalten, dass ähnliche Malware an Geldautomaten außerhalb von Osteuropa gefunden wurde, sagte Henwood. Seitdem habe das Labor detaillierte Informationen über die Malware für Finanzinstitutionen und Strafverfolgungsbehörden bereitgestellt.
Im März stellte der Sicherheitsanbieter Sophos fest, dass er drei ATM-Malware-Samples erfasst hatte, die auf von Diebold hergestellte Zielcomputer zugeschnitten waren Zeit SpiderLabs sah seine erste Probe.
Websense: Die meisten Java-fähigen Browser sind anfällig für weit verbreitete Java-Exploits
Die meisten Browser-Installationen verwenden veraltete Versionen des Java-Plug-Ins sind anfällig für mindestens eine von mehreren Exploits, die derzeit in gängigen Web-Angriffs-Toolkits verwendet werden, laut einer Statistik des Sicherheitsanbieters Websense.
Weit verbreitete IP-Kameras öffnen sich für Entführungen über das Internet, sagen Forscher
Tausende von drahtlosen IP-Kameras mit dem Internet verbunden Sie haben schwerwiegende Sicherheitslücken, die es Angreifern ermöglichen, sie zu entführen und ihre Firmware zu verändern, so zwei Forscher der Sicherheitsfirma Qualys.
Einige verbreitete Mythen über den Wechsel von Unternehmen zum Cloud-Service
Sicherheitsbedenken bleiben bei der Einführung von Cloud-Technologie für geschäftliche Anforderungen die größten Hindernisse. Der Artikel wirft einen Blick auf einige Cloud-Computing-Mythen und zitiert Fakten.