Diebold ATM 端末がマシン独自のソフトウェアを使用してジャックポットされる
ホームページホームページ > ブログ > Diebold ATM 端末がマシン独自のソフトウェアを使用してジャックポットされる

Diebold ATM 端末がマシン独自のソフトウェアを使用してジャックポットされる

May 29, 2023

この記事を共有します:

同社は、サイバー犯罪者が独自のコードを備えたブラックボックスを攻撃に使用し、ヨーロッパ全土で現金を違法に流通させていると警告した。

サイバー犯罪者は、大手 ATM メーカーである Diebold のソフトウェアを使用して、ヨーロッパ全土の現金端末に対する一連のハッキングを行い、機械に強制的に現金を現金を支払わせています。

Diebold Nixdorf が先週リリースした Active Security Alert (PDF) によると、この種の攻撃によく使われるブラックボックス デバイスを使用する犯罪者は、Diebold の ProCash 2050xe USB 端末をターゲットにしてヨーロッパ全土で活動を活発化させています。

同社は、攻撃に使用されたデバイスには「攻撃されたATMのソフトウェアスタックの一部が含まれている」と考えていると警告で述べた。

Diebold 氏によると、攻撃者がどのようにしてマシンの内部ソフトウェアにアクセスしたのかはまだ不明だという。 ただし、警告によると、マシンの暗号化されていないハードディスクに対する以前のオフライン攻撃が原因である可能性があります。

いわゆるジャックポッティング攻撃とは、サイバー犯罪者が ATM マシンをハッキングして、カジノのスロット マシンのように現金を放出する方法を見つける攻撃であり、そのためこの名前が付けられています。

サイバー犯罪者がこれらの攻撃で現金端末を狙う方法は数多くあります。

Diebold が観察した最近の攻撃は、ブラックボックス ディスペンサー攻撃であり、脅威アクターは屋外システムに焦点を当て、ファサードの一部を破壊してマシンのコントロール パネルに物理的にアクセスします。

マシンをジャックポットするために、犯罪者は端末の CMD-V4 ディスペンサーと電子システムを接続する USB ケーブルを抜き、ブラック ボックスに接続して「不正なディスペンス コマンドを送信」できるようにします。

サイバー犯罪者が現金自動預け払い機をジャックポットする方法は他にもいくつかあります。その中には、ATM の外側にあるネットワーク ケーブルに接続してカード所有者情報を記録する別のブラックボックス手法も含まれます。 このようにして、攻撃者はホストからの許可された引き出し金額を変更したり、ホスト システムになりすまして多額の現金を引き出したりすることができます。

同社によれば、現時点では、現在の Diebold 攻撃の波に関与しているサイバー犯罪者がカード会員情報にアクセスしているようには見えません。

現金自動預け払い機に対する別のタイプの攻撃は、現金自動預け払い機を所有する金融機関のネットワーク管理者に送信されるフィッシングメールによるものです。 Diebold 氏によると、これらの電子メールはマルウェアをインストールしようとするもので、ATM へのリモート アクセスを提供する管理ソフトウェアを使用して、サイバー犯罪者がジャックポットに使用する端末にマルウェアをインストールする可能性があります。

Diebold は ATM 市場のトッププレーヤーの 1 つであり、世界中で機械の販売とサービスを含む ATM 事業で昨年 33 億ドルの売上を上げています。

攻撃を軽減するために、ディーボルド氏は端末オペレータにいくつかの提案を行った。その中には、現在のセキュリティ機能で更新されたソフトウェアのみを使用してマシンに最新の保護を実装することや、端末で暗号化がアクティブであることを確認することなどがある。

同社はまた、顧客に対し、ソフトウェアの改変やオフライン攻撃から端末を保護するためにハードディスク暗号化メカニズムを実装するとともに、現在多発しているジャックポッティング攻撃のように、機械のファサードを破壊してアクセスを防ぐために機械への物理的なアクセスを制限するようアドバイスした。 。

この記事を共有します:

この記事を共有します:この記事を共有します: