58588 0

S21sec identifica novo malware Ploutus-D que ataca caixas ATM

A S21sec detetou o reaparecimento do Ploutus, uma das famílias de malware ATM mais sofisticadas, que se apresenta com uma nova variante designada Ploutus-D, uma técnica utilizada para roubar avultadas quantias de dinheiro de uma caixa multibanco sem necessidade de utilizar um cartão de crédito ou débito.

 

Embora apresente um modus operandi semelhante ao seu predecessor Ploutus, cuja atividade foi detetada pela primeira vez em 2013 no México, a principal novidade do Ploutus-D é o facto desta nova variante usar os componentes do software para ATM da KAL – Kalignite, utilizado por mais de 40 diferentes fornecedores dos sistemas das caixas de multibanco. Os componentes do Kalignite permitem que o Plotus-D abuse da camada XFS para obter o controlo total e ilegítimo dos dispositivos de hardware ATM como o dispensador, leitor de cartão e pinpad.

Uma vez alcançado o acesso físico ao núcleo da CPU do ATM, os cibercriminosos aproveitam o acesso às portas USB ou à unidade de CD-ROM para infetar o ATM com o malware, realizando a operação através da instalação de um teclado padrão. O Ploutus-D contém um executável (AgilisConfigurationUtility.exe) e um Launcher (Diebold.exe), podendo o primeiro ser executado como uma aplicação autónoma ou como um serviço instalado, esperando por uma combinação de teclas para ativar e assumir o controlo do ATM a partir do teclado. De seguida, exibe uma GUI personalizada pedindo um código de autorização, para garantir o controlo da mula. Se a autorização for concedida, o PLOUTUS-D mostra os detalhes da quantidade de dinheiro disponível e utiliza os componentes XFS da Kalignite para interagir com o distribuidor ATM, permitindo que sejam emitidos vários comandos de dispensa para esvaziar o dinheiro. Finalmente, após a conclusão do “cash-out”, o PLOUTUS-D fornece um mecanismo de limpeza para remover quaisquer vestígios do ataque.

Todos os ATM’s estão expostos a ataques de malware e, portanto, a aplicação de medidas de segurança robustas e eficientes torna-se uma necessidade básica e não negociável. É por isso que a S21sec tem vindo a apostar no desenvolvimento de soluções adaptadas às necessidades do setor bancário, como seu produto Lookwise Device Manager, projetado para gerir a segurança das redes ATM”, afirma Juan Ramón Aramendía.

No caso do PLOUTUS-D, o ataque pode ser interrompido na fase de infeção através do bloqueio de dispositivos externos USB ou do teclado (HW Protection) e do encriptar do disco rígido (Full Disk Encryption) para evitar a manipulação fora do sistema operacional. Mesmo nos casos em que o ATM é infetado com PLOUTUS-D, o ataque pode ainda ser bloqueado usando o aplicativo Whitelisting, uma camada de proteção que não permitirá executar o Launcher (Diebold.exe) nem o executável de malware (AgilisConfigurationUtility.exe).


Bruno Fonseca

Bruno Fonseca

Notícias Relacionadas

Ransomware Locky tirou férias em dezembro

A Check Point detetou uma redução drástica nos ataques realizados com o ransomware Locky durante dezembro de 2016. Esta descoberta faz parte do Índice Mensal de Ameaças da Check

Novo Kaspersky Endpoint Security for Business: Maior proteção de dados e mais flexibilidade

A Kaspersky lançou uma versão inovadora do Kaspersky Endpoint Security for Business, a solução bandeira da empresa para a segurança corporativa das empresas num contexto de ciberameaças em

Equipamentos UTM da Sophos distinguidos como os mais resistentes

O Grupo Exclusive Networks anunciou que os equipamentos UTM da Sophos, empresa que representa em Portugal, receberam as melhores avaliações no que respeita a rendimento e resistência, de acordo com

Ataques de malware a dispositivos Internet of Things mais que duplicou em 2017

O número total de malware direcionados a dispositivos IoT (Internet of Things) ultrapassou os 7.000, com mais de metade a surgir em 2017, de acordo com os investigadores

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *