Los últimos Malware de ATM son ligeros y sencillos

La imagen de un cajero automático que vomita dinero en efectivo es la peor pesadilla de un banco, pero los investigadores de Kaspersky Lab han descubierto un nuevo malware que hace precisamente eso. Es lo último en una larga línea de tácticas de transacción de dinero en efectivo.

Conocido como ATMii. el malware se compone de dos partes: un módulo inyector que se dirige al software ATM y al módulo a inyectar. El código incorrecto utiliza bibliotecas propietarias legítimas; los ciberdelincuentes pueden acceder al ATM objetivo a través de la red o físicamente a través de puertos USB para cargar archivos maliciosos en los sistemas.

Travis Smith, principal investigador de seguridad de Tripwire, también señaló que el malware ATMii está muy orientado, no sólo porque sólo es compatible con Windows 7, sino también porque está dirigido a un ejecutable ATM específico (atmapp.exe).

“Según el informe inicial de Kaspersky, se trata de una aplicación propietaria, por lo que es improbable que esta variante de Malware tenga un gran impacto en el mercado de cajeros automáticos en todo el mundo”, dijo por correo electrónico. “Incluso con un impacto mínimo, es muy fácil prevenir la ruta de infección del Malware mediante la implementación de controles básicos. Limitar el acceso a la red y la desactivación de los puertos USB reducirá la superficie de ataque lo suficiente como para que este tipo simple de malware no llegue a un cajero automático.

Kaspersky Lab dijo en un blog que ATMii es otro ejemplo de cómo los criminales pueden usar un pequeño pedazo de código para distribuirse dinero a sí mismos. La muestra de Malware ATMii fue proporcionada por un socio de Kaspersky Lab de la industria financiera en abril de 2017; comparte algunas similitudes con la última versión del Malware Skimer, reportada por Kaspersky Lab el año pasado y es sólo el Malware ATM más reciente para hacerlo en la naturaleza.

“Durante nuestros recientes casos de Respuesta a Incidentes relacionados con el abuso de cajeros automáticos, hemos identificado Tyupkin, Carbanak y los ataques de la caja negra”, dijo la firma. “La evolución de Backdoor.Win32.Skimer demuestra el interés del atacante en estas familias de programas maliciosos, ya que los cajeros automáticos son un mecanismo muy efectivo para los criminales. Kaspersky Lab ha identificado 49 modificaciones de este malware, con 37 de estas modificaciones dirigidas a los cajeros automáticos realizados por un solo fabricante “.

Para protegerse contra tales ataques, Kaspersky Lab recomienda a los operadores ATM incorporar políticas de denegación predeterminada y control de dispositivos, así como medidas técnicas para proteger el cajero automático contra el acceso físico.

 

Fuente: InfoSecurity Magazine

Written by Administrador