- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Passwort-Schutz nur für Geldräuber


Cutlet Maker: Die Malware, mit der auch Amateure Geldautomaten ausrauben können
Kaspersky Lab identifiziert im Darknet ein Software-Kit speziell für Laien

- Anzeigen -





Die Experten von Kaspersky Lab haben im Darknet ein Malware-Angebot gefunden, mit dessen Hilfe quasi jeder einen Geldautomaten ausrauben kann, sofern er Zugang zum Gerät bekommt. Für 5.000 US-Dollar ist die speziell für kriminelle Laien konstruierte, dreiteilige Software inklusive detaillierter Gebrauchsanleitung unter dem Namen "Cutlet Maker" erhältlich.

Geldautomaten sind bereits seit längerer Zeit ein lukratives Ziel für Kriminelle. Während die einen brutale Gewalt walten lassen und die Geräte aufbrechen, manipulieren andere lieber die Software der Automaten. Das jüngst entdeckte Beispiel für Schadsoftware dieser Art zeigt nun, dass Malware-Hersteller inzwischen auch cyberkriminelle Laien ansprechen.

Ein Partner von Kaspersky Lab entdeckte Anfang des Jahres ein bislang unbekanntes Sample zur Manipulation von Geldautomaten und leitete dies an die Experten von Kaspersky Lab weiter. Diese konnten ein dazu passendes Angebot auf der gängigen Verkaufsplattform AlphaBay im Darknet ausfindig machen. Das ursprünglich gefundene Malware-Sample entpuppte sich damit als Teil eines kommerziellen Software-Kits zum Ausrauben von Geldautomaten. Zu dessen Verkaufspaket gehört auch eine Schritt-für-Schritt-Anleitung für den Einsatz inklusive Video-Tutorial.

Damit sich mehrere "Kunden" nicht in die Quere kommen und maximalen Profit abschöpfen können, besteht das Malware-Toolkit aus drei Teilen. Der Geldautomat wird mit Hilfe eines USB-Sticks, auf dem sich die eigentliche Malware Cutlet Maker befindet, infiziert. Um zu verhindern, dass andere Kriminelle dieselbe Malware nutzen, muss anschließend ein Passwort eingegeben werden, das mit einem getrennt zu installierenden "c0decalc"-Programm auf Laptop oder Tablet generiert wird. Zum Malware-Kit gehört noch eine dritte Anwendung, die detaillierte Informationen über den aktuellen Inhalt der Geldkassetten im Automaten liefert.

Cutlet Maker war seit dem 27. März 2017 erhältlich, die Experten fanden jedoch Hinweise auf eine frühere Lieferung an einen ukrainischen Multiscanner-Anbieter im Juni 2016 sowie weitere Fälle. Ob die Malware tatsächlich eingesetzt wurde, ist unklar, obwohl das Tutorial-Video suggeriert, unter realen Bedingungen gedreht worden zu sein. Die Hintermänner sind bisher nicht identifiziert, aufgrund einiger Sprachfehler handelt es sich allerdings nicht um Englische Muttersprachler.

"Cutlet Maker benötigt kaum tiefgehenderes Wissen oder professionelle Computerkenntnisse seitens des Kriminellen", so Konstantin Zykov, Sicherheitsexperte bei Kaspersky Lab. "Damit wird das Ausrauben von Geldautomaten von einer hochentwickelten Cyberoperation zu einer weiteren Art, wie sich illegal Geld beschaffen lässt – und das für jeden, der einige Tausend Dollar für den Kauf aufbringen kann. Das kann zu einer gefährlichen Bedrohung für Finanzorganisationen werden. Man sollte darauf hinweisen, dass Cutlet Maker mit der Hard- und Software des Bankautomaten interagiert und damit auf fast keine Sicherheitshindernisse stößt."

Sicherheitsempfehlung für Finanzorganisationen
• >> Einführung einer strikten "Default-Deny-Politik", um keine unautorisierte Software in Geldautomaten ausführen zu können.
• >> Installation von Kontrollmechanismen, um die Verbindung von fremden externen Geräten zu verhindern.
• >> Nutzung maßgeschneiderter Sicherheitslösungen
(Kaspersky Lab: ra)

eingetragen: 06.11.17
Home & Newsletterlauf: 07.12.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Gefälschte Office-365-Mails im Umlauf

    Die Sicherheitsexperten von Retarus warnen vor einer besonders perfiden Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern. Retarus empfiehlt daher die sorgfältige Überprüfung enthaltener Links. Zusätzlichen Schutz bieten spezielle E-Mail-Security-Lösungen mit umfangreicher Phishing-Filterung und modernen Funktionen für die Advanced Threat Protection.

  • In Asien verheerende Schäden angerichtet

    Die Cyberspionage-Infrastruktur "PZChao" hat seit spätestens Juli 2017 Behörden, Bildungseinrichten und Technologie- und Telekommunikationsunternehmen angegriffen. Jetzt legt Bitdefender erstmals eine detaillierte Analyse zu PZChao vor: Der Malware-Werkzeugkasten, der vor allem auf Ziele in Asien und den USA ausgerichtet ist, verfügt über eine umfassende Infrastruktur zur Auslieferung von Komponenten und eine Fernzugriffskomponente, die eine feindliche Übernahme des kompromittierten Endgeräts erlaubt - bis hin zur Live-Verwendung von Mikrofon und Kamera. Überraschenderweise ebenfalls enthalten: ein Cryptominer, um Bitcoins zu schürfen - dies wurde in derart gezielten Attacken bisher nicht beobachtet.

  • Bösartige Aktivität von AdultSwine

    Sicherheitsforscher von Check Point Software Technologies haben einen neuen bösartigen Code im Google Play Store entdeckt, der sich in fast 60 Kinderspiel-Apps versteckt. Nach Angaben von Google Play wurden die Apps bisher zwischen 3 und 7 Millionen Mal heruntergeladen.Die Malware, AdultSwine genannt, richtet in dreierlei Hinsicht verheerenden Schaden an.

  • Mehrstufige Spyware ermöglicht Fernsteuerung

    Experten von Kaspersky Lab haben mit der Spyware ‚Skygofree' ein sehr fortschrittliches mobiles Implantat entdeckt. Die Android-Spionage-Malware ist seit dem Jahr 2014 aktiv und wurde für zielgerichtete Cyberüberwachung entwickelt, möglicherweise auch für offensive Cyberoperationen. Zu den fortschrittlichen Funktionen von Skygofree zählt beispielsweise die Möglichkeit, standortbasierte Audioaufnahmen über infizierte Geräte zu machen. Die Spyware wird über Internetseiten, die Seiten führender Mobilfunknetzbetreiber imitieren sollen, verbreitet.

  • Point-of-Sale-Malware "LockPOS"

    Die "LockPOS" genannte Point-of-Sale-Malware wurde erstmals 2017 beobachtet. Es handelt sich um einen Infostealer, der Daten von Zahlungskarten wie Kreditkarten aus dem Speicher der betroffenen Point-of-Sale-Systeme abzieht. Sicherheitsanalyst Henok Asfaw, Senior Threat Researcher beim Spezialisten für KI-basierende Malware-Abwehr bei Cylance, hat sich die jüngste Variante von LockPOS in seinem aktuellen Blog genauer angesehen. LockPOS hat - wie dokumentiert - die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert. Das macht es bedeutend schwieriger die Schadsoftware aufzudecken und dient in erster Linie dazu traditionell arbeitende Antivirenlösungen zu umgehen.