- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Passwort-Schutz nur für Geldräuber


Cutlet Maker: Die Malware, mit der auch Amateure Geldautomaten ausrauben können
Kaspersky Lab identifiziert im Darknet ein Software-Kit speziell für Laien

- Anzeigen -





Die Experten von Kaspersky Lab haben im Darknet ein Malware-Angebot gefunden, mit dessen Hilfe quasi jeder einen Geldautomaten ausrauben kann, sofern er Zugang zum Gerät bekommt. Für 5.000 US-Dollar ist die speziell für kriminelle Laien konstruierte, dreiteilige Software inklusive detaillierter Gebrauchsanleitung unter dem Namen "Cutlet Maker" erhältlich.

Geldautomaten sind bereits seit längerer Zeit ein lukratives Ziel für Kriminelle. Während die einen brutale Gewalt walten lassen und die Geräte aufbrechen, manipulieren andere lieber die Software der Automaten. Das jüngst entdeckte Beispiel für Schadsoftware dieser Art zeigt nun, dass Malware-Hersteller inzwischen auch cyberkriminelle Laien ansprechen.

Ein Partner von Kaspersky Lab entdeckte Anfang des Jahres ein bislang unbekanntes Sample zur Manipulation von Geldautomaten und leitete dies an die Experten von Kaspersky Lab weiter. Diese konnten ein dazu passendes Angebot auf der gängigen Verkaufsplattform AlphaBay im Darknet ausfindig machen. Das ursprünglich gefundene Malware-Sample entpuppte sich damit als Teil eines kommerziellen Software-Kits zum Ausrauben von Geldautomaten. Zu dessen Verkaufspaket gehört auch eine Schritt-für-Schritt-Anleitung für den Einsatz inklusive Video-Tutorial.

Damit sich mehrere "Kunden" nicht in die Quere kommen und maximalen Profit abschöpfen können, besteht das Malware-Toolkit aus drei Teilen. Der Geldautomat wird mit Hilfe eines USB-Sticks, auf dem sich die eigentliche Malware Cutlet Maker befindet, infiziert. Um zu verhindern, dass andere Kriminelle dieselbe Malware nutzen, muss anschließend ein Passwort eingegeben werden, das mit einem getrennt zu installierenden "c0decalc"-Programm auf Laptop oder Tablet generiert wird. Zum Malware-Kit gehört noch eine dritte Anwendung, die detaillierte Informationen über den aktuellen Inhalt der Geldkassetten im Automaten liefert.

Cutlet Maker war seit dem 27. März 2017 erhältlich, die Experten fanden jedoch Hinweise auf eine frühere Lieferung an einen ukrainischen Multiscanner-Anbieter im Juni 2016 sowie weitere Fälle. Ob die Malware tatsächlich eingesetzt wurde, ist unklar, obwohl das Tutorial-Video suggeriert, unter realen Bedingungen gedreht worden zu sein. Die Hintermänner sind bisher nicht identifiziert, aufgrund einiger Sprachfehler handelt es sich allerdings nicht um Englische Muttersprachler.

"Cutlet Maker benötigt kaum tiefgehenderes Wissen oder professionelle Computerkenntnisse seitens des Kriminellen", so Konstantin Zykov, Sicherheitsexperte bei Kaspersky Lab. "Damit wird das Ausrauben von Geldautomaten von einer hochentwickelten Cyberoperation zu einer weiteren Art, wie sich illegal Geld beschaffen lässt – und das für jeden, der einige Tausend Dollar für den Kauf aufbringen kann. Das kann zu einer gefährlichen Bedrohung für Finanzorganisationen werden. Man sollte darauf hinweisen, dass Cutlet Maker mit der Hard- und Software des Bankautomaten interagiert und damit auf fast keine Sicherheitshindernisse stößt."

Sicherheitsempfehlung für Finanzorganisationen
• >> Einführung einer strikten "Default-Deny-Politik", um keine unautorisierte Software in Geldautomaten ausführen zu können.
• >> Installation von Kontrollmechanismen, um die Verbindung von fremden externen Geräten zu verhindern.
• >> Nutzung maßgeschneiderter Sicherheitslösungen
(Kaspersky Lab: ra)

eingetragen: 06.11.17
Home & Newsletterlauf: 07.12.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Point-of-Sale-Malware "LockPOS"

    Die "LockPOS" genannte Point-of-Sale-Malware wurde erstmals 2017 beobachtet. Es handelt sich um einen Infostealer, der Daten von Zahlungskarten wie Kreditkarten aus dem Speicher der betroffenen Point-of-Sale-Systeme abzieht. Sicherheitsanalyst Henok Asfaw, Senior Threat Researcher beim Spezialisten für KI-basierende Malware-Abwehr bei Cylance, hat sich die jüngste Variante von LockPOS in seinem aktuellen Blog genauer angesehen. LockPOS hat - wie dokumentiert - die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert. Das macht es bedeutend schwieriger die Schadsoftware aufzudecken und dient in erster Linie dazu traditionell arbeitende Antivirenlösungen zu umgehen.

  • Krypto-Mining mithilfe von Exploit-Kits

    Krypto-Währungen wie Bitcoin, Monero und Co. sind inzwischen nicht nur Digital-Virtuosen ein Begriff, sondern auch der breiteren Masse bekannt - es ist daher keine Überraschung, dass auch Cyber-Kriminelle von der wachsenden Popularität der Krypto-Währungen profitieren möchten. Sicherheitsforscher von Malwarebytes haben nun einen Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining registriert: Infizierte PCs schürfen dabei im Hintergrund und ohne Wissen des Opfers Krypto-Währungen für den Initiator der Malware. Verbreitet wird die Schadsoftware dabei immer häufiger über Exploit-Kits - so auch bei den sich häufenden Drive-By-Download-Attacken der aktuellen Ngay-Kampagne.

  • Backdoor Mosquito übermittelt geheime Infos

    Die Spionage-Gruppe "Turla" übt derzeit gezielte Angriffe auf hochrangige Diplomaten und politische Organisationen in Osteuropa aus. Der in der Vergangenheit erfolgreiche Modus Operandi mit infizierten Flash Player Installern besitzt einen gefährlichen neuen Zusatz: Die Installationsdateien gaukeln Vertrauenswürdigkeit vor, indem sie scheinbar von der offiziellen Webseite des Softwareabieters Adobe heruntergeladen werden. So führen sie auch sicherheitsbewusste Landesvertreter hinters Licht.

  • Werbeanzeigen lösen Wi-Fi-Verbindungen aus

    Die Sicherheitsforscher von Check Point Software Technologies haben die neue Adware "LightsOut" in Google Play entdeckt. Die Malware wurde in 22 unterschiedlichen Flashlight- und Dienstprogramm-Anwendungen im offiziellen App-Store von Google gefunden. Dabei geht man von einer erreichten Verbreitung von 1,5 Millionen bis 7,5 Millionen Downloads aus. Ziel von LightsOut war die Generierung illegaler Werbeeinnahmen auf Kosten seiner ahnungslosen Opfer.

  • Zielrichtung E-Mail und Social Media

    Der Banking-Trojaner Terdot, der ursprünglich auf Online-Banking und Zahlungsvorgänge abzielte, feiert gerade Comeback als Instrument zum Diebstahl von Daten und Anmeldeinformationen. Ein aktuell veröffentlichtes Whitepaper von Bitdefender zeichnet detailliert nach, wie der Trojaner entstanden ist, wie er sich ausbreitet und tarnt, was er an Fähigkeiten heute besitzt und wie er sich noch entwickeln könnte. Leser erhalten mit der detaillierten technischen Analyse ein Musterbeispiel, wie Cyberkriminelle heute ihre Attacken individualisieren und perfektionieren. Seine Fähigkeiten gehen über den Primärzweck eines Banking-Trojaners weit hinaus: Terdot kann unter anderem durch einen leistungsstarken Man-in-the-Middle-Proxy sensible Daten aus dem gesamten Internetverkehr eines Users filtern und weiterleiten. Zudem ist es ihm möglich, Browser-Informationen wie Login-Daten und Kreditkarteninformationen zu stehlen und HTML-Code in besuchte Webseiten zu injizieren.