Menu dostępności

nowa rodzina złośliwego oprogramowania atakująca bankomaty

Ciekawy atak na bankomaty

Metabase Q, firma zajmująca się cyberbezpieczeństwem, właśnie udokumentowała nową rodzinę złośliwego oprogramowania atakującą bankomaty – daleko od nas, bo w Ameryce Łacińskiej. Zła nowina jest taka, że nic nie stoi na przeszkodzie, by to oprogramowanie było używane również w Europie.

Zagrożenie, nazwane FiXS, zawiera rosyjskie metadane. Pierwotnie skierowane było na banki w Meksyku, ale okazało się, że funkcjonuje niezależnie od dostawcy i działa na każdym bankomacie obsługującym CEN XFS. Ten ostatni to interfejs zapewniający architekturę klient-serwer dla aplikacji finansowych na platformie Microsoft Windows, zwłaszcza urządzeń peryferyjnych, takich jak terminale EFTPOS i bankomaty, które są unikalne dla branży finansowej. Jest to międzynarodowy standard promowany przez Europejski Komitet Normalizacyjny.

Podobnie jak złośliwe oprogramowanie Ploutus ATM, FiXS wymaga użycia zewnętrznej klawiatury, co oznacza, że jest wdrażane przez cyberprzestępców poprzez fizyczny dostęp do bankomatów.

Według Metabase Q, która dostarcza rozwiązania i usługi cyberbezpieczeństwa organizacjom w Ameryce Łacińskiej, FiXS ukrywa się w pozornie nieszkodliwym programie, instruuje zainfekowaną maszynę, aby wydała pieniądze 30 minut po ostatnim ponownym uruchomieniu i czeka na załadowanie kaset przed wydaniem.

Złośliwe oprogramowanie jest instalowane w dropperze, który dekoduje malware za pomocą instrukcji XOR i przechowuje go w katalogu tymczasowym systemu. FiXS jest następnie wykonywany przez interfejs API systemu Windows ShellExecute.

Zaimplementowane za pomocą interfejsów API CEN XFS, złośliwe oprogramowanie może działać na każdym bankomacie opartym na systemie Windows, z kilkoma modyfikacjami.

FiXS działa w nieskończonej pętli, aby zidentyfikować właściwe wejście klawiatury w celu wyświetlenia okna, wyświetlenia informacji o jednostce gotówkowej, zamknięcia sesji i zabicia procesu lub wydania pieniędzy.

W przeciwieństwie do Ploutus lub innego wyrafinowanego złośliwego oprogramowania bankomatowego, zagrożenie nie posiada bogatego interfejsu i może wyświetlać jedynie numery banknotów w każdej kasecie, w koszu oraz w koszu odrzuconym.

Ponieważ program instruuje bankomat, aby wypłacił pieniądze 30 minut po ostatnim ponownym uruchomieniu, Metabase Q uważa, że pieniądze są pobierane przez tzw. „muły” wkrótce po instalacji oprogramowania.

„Biorąc pod uwagę znaczenie bankomatów w łańcuchu systemu finansowego dla gospodarek opartych na gotówce, ataki złośliwego oprogramowania nieprędko się zakończą. Niezwykle ważne jest, aby banki i instytucje finansowe brały pod uwagę potencjalne zagrożenia dla urządzeń i skupiały się na skróceniu czasu wykrywania i reagowania na tego typu zagrożenia” – zauważa Metabase.

Na naszym portalu nieczęsto piszemy o fizycznych atakach. Ostatni raz ponad trzy lata temu pisaliśmy o trendach w hackowaniu bankomatów. Tekst ten znajdziesz tutaj.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...
Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...