ATM恶意软件警方突袭目标欧元攻击背后的团伙
袭击背后的团伙使用了俄罗斯制造的Tyupkin木马,这是2014年首次识别的。
欧盟执法机构欧洲刑警组织(Europol)称,一个国际集团的涉嫌成员在欧洲各地发起了一场长达一年的ATM恶意软件攻击。
本周,罗马尼亚和摩尔多瓦有8人因涉嫌“在欧洲各地对自动取款机行业造成重大损失”而被逮捕,并对位于几个欧洲国家的自动取款机造成至少20万€(218000$)的损坏。
袭击背后的团伙使用了Tyupkin特洛伊,这是一种俄罗斯制造的恶意软件,2014年由卡巴斯基实验室鉴定。
据欧洲刑警组织称,该团伙开始大规模的自动取款机“”。 为了使用这种技术,罪犯通过一个可执行文件启动一个木马,以获得对ATM的PIN垫的控制,并向恶意软件提交命令,以清空机器的现金盒。
在过去的几年里,我们看到使用恶意软件的ATM攻击大大增加。 欧洲刑警组织副局长威尔·范·杰默特在一份声明中说:“这些案件复杂的网络方面说明了罪犯如何不断地寻找新的方法来发展他们的方法。
“为了与这些新的精通技术的罪犯相匹配,正如在本案中所做的那样,执法机构必须通过欧洲刑警组织与其对应机构合作,分享信息,并在跨国调查方面开展合作。
据罗马尼亚负责调查有组织和恐怖主义行为的局称,在周末,NCR制造的自动取款机上发生了袭击,这些提款机不在银行办公室内。
警方说,袭击者只需要有限的计算机技能。 一个小组成员打开了一个包含光盘驱动器的ATM机,并插入了一个包含恶意软件的可引导CD。
Tyupkin木马需要一个一次性的会话密码,据称是通过电话或其他通信渠道获得的,允许罪犯取款。
每次攻击,他们都要900€。 恶意软件自动从ATM机中删除。 该团伙使用胶带固定收银机的报警传感器。
Tyupkin木马的设计只能在周末工作,甚至在盗窃时杀死了ATM的互联网连接,这可能是为了防止机器触发警报。 据称,该团伙利用本周剩余时间查明潜在目标并准备攻击。
大多数被劫持的自动取款机都在罗马尼亚,该团伙在那里开始行动。 警方说,后来他们将活动扩展到德国、法国、挪威、瑞典、波兰和匈牙利。
罗马尼亚调查人员已经跟踪这起案件几个月了。 他们说,起初这伙人很小心,注意每一个细节。 后来,他们变得自信,不那么谨慎。
例如,警方说,帮派成员通过Face bookMessenger和Skype进行沟通,甚至偶尔利用这些渠道向其他人吹嘘他们的旅行。
这次行动由罗马尼亚警察和负责调查有组织和恐怖主义的局领导。 这两个机构得到了欧洲刑警组织、欧洲司法组织和几个欧洲执法当局的协助。