Reportes e investigaciones, Seguridad TI

Nuevo malware ataca cajeros automáticos de América Latina

Kaspersky ha descubierto una nueva muestra de malware especializado en ataques a cajeros automáticos (ATMs), cuya actividad ha sido detectada en Colombia y México.

Después de un breve análisis, quedó claro que el objetivo de ATMJaDi, como fue nombrado, es vaciar los cajeros automáticos infectados.

Además, según analistas de la empresa, el hecho que los ataques de este malware se centran en un subconjunto específico de ATMs sugiere que posiblemente este haya sido creado por insiders o empleados corruptos del banco.

Tal como sucede con la mayoría de los programas maliciosos para cajeros automáticos, los atacantes detrás de ATMJaDi deben encontrar una manera de instalar el malware.

Al analizar el código, los investigadores notaron que este no puede ser controlado mediante el teclado o la pantalla táctil de las máquinas pero que es capaz de enviar comandos personalizados para dispensar dinero de las ATMs.

Este descubrimiento sugiere que el grupo detrás de ATMJaDi pudo haber sido desarrollado por insiders con acceso al código fuente de un banco en particular y por ende, a la red donde están conectados los cajeros automáticos.

Una vez instalado, el malware, en forma de archivo Java con el nombre “INJX_PURE.jar”, busca el proceso que controla al ATM para manipularlo e infectar la máquina por medio de comandos legítimos. Al completarse exitosamente la infección, el malware muestra la frase “libertad y gloria” en la pantalla de la terminal en ruso, portugués, español y chino.

El mensaje es seguido por la palabra rusa “отдельный”, la cual significa “separado”. Sin embargo, la mayoría de las palabras encontradas en el código aparecen en inglés.

Otro detalle que llamó la atención de los investigadores es que el malware no utiliza sistemas estándar como XFS, JXFS o CSC, que comúnmente se encuentran en cajeros automáticos. En su lugar, el código del malware está escrito en un lenguaje de programación de Java, el cual no es comúnmente utilizado en programas maliciosos para ATMs pero tiene orígenes en América Latina.

Estos procesos específicos del software controlan a los ATMs que corren en Java y segmentan la actividad a cajeros que corren bajo ese mismo software. Esta acción dirigida indica que los cibercriminales estudiaron detalladamente al blanco antes de programar el malware.

Para protegerse de este ataque, Kaspersky ofrece los siguientes consejos:

Monitoree de cerca los dispositivos conectados con acceso a la red corporativa por medio de soluciones para endpoints como Kaspersky Endpoint Security for Business.

Elimine los ‘agujeros’ de seguridad, especialmente aquellos que tienen que ver con la configuración inapropiada de redes. El servicio Kaspersky Penetration Testing ofrece una solución altamente efectiva que no solo provee información sobre las vulnerabilidades detectadas pero también orienta a las organizaciones sobre cómo arreglar el problema, fortaleciendo así la seguridad corporativa.

Resultado de imagen para cajeros atm

Utilice soluciones especializadas, como la plataforma Kaspersky Anti Targeted Attack, que contrarresten amenazas avanzadas y sean capaces de detectar todo tipo de anomalías y escrudiñar las actividades sospechosas en la red de manera profunda para detectar, reconocer y descubrir ataques complejos.

Además, los cajeros automáticos antiguos, que cuenten con una protección descontinuada o carezcan de una por completo, necesitan una solución robusta, tal como Kaspersky Embedded Systems Security, que luche contra las amenazas modernas y tome en cuenta las especificaciones de estos dispositivos.

Esta solución permite el aislamiento de derechos, lo que significa que hasta un especialista de TI local no podrá cambiar los ajustes de seguridad de la solución y deshabilitar la protección.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>