В даркнете за $5000 продают малварь, которая заставляет банкоматы «выплевывать» деньги

В даркнете за $5000 продают малварь, которая заставляет банкоматы «выплевывать» деньги



Специалисты «Лаборатории Касперского» рассказали о малвари для банкоматов, которая носит название Cutlet Maker. Изначально вредонос рекламировался и распространялся через даркмаркет AlphaBay, который минувшим летом закрыли правоохранительные органы. Теперь операторы малвари запустили собственный onion-сайт ATMjackpot, где продолжают продавать свой «продукт», чьи спецификации незначительно изменились за последние месяцы.

Реклама вредоноса, которую можно увидеть на иллюстрациях ниже, гласит, что Cutlet Maker может использоваться для атак на различные модели банкоматов, а взаимодействие с пользователями и их данными не потребуется. Зато нужен будет физический доступ к машине, так как атака предполагает физическое «вскрытие» и подключение к USB-порту банкомата. Чтобы контролировать выдачу денег, малварь использует неназванную проприетарную библиотеку.

К своим сообщениям злоумышленники приложили также и видеодемонстрацию. Журналисты Bleeping computer загрузили эти ролики на YouTube, так что ниже можно посмотреть на фактический взлом банкоматов.

В настоящее время Cutlet Maker предлагается к покупке за $5000. По данным «Лаборатории Касперского», за эти деньги злоумышленники продают набор, состоящий из Cutlet Maker (основной элемент тулкита, непосредственно малварь), приложения Stimulator (собирает данные о содержимом кассет в атакуемом банкомате), а также c0decalc (простое приложение, генерирующее специальные коды для вредоноса). Исследователи полагают, что инструменты могли быть разработаны разными людьми.

Представители Bleeping computer пишут, что новая версия Cutlet Maker, продающаяся на ATMjackpot, уже не использует c0decalc. Генерация кодов осуществляется непосредственно через сайт злоумышленников.

В своем отчете специалисты «Лаборатории Касперского» сообщают, что Kaspersky Embedded Systems Security защищает от Cutlet Maker. Однако на прошлой неделе аналитики компании Embedi представители собственное исследование (PDF), в котором описан способ обхода KESS.

Report Page