Раскошелься, банкомат!
Сегодня поживиться кругленькой суммой можно, не прибегая к налету на здание банка. Тем более когда кругом понаставили банкоматов. Речь о так называемых логических атаках на банкоматы — «модной новинке», которая постепенно становится новым трендом атак на финансовые организации.
«Всем лежать, это ограбление!»
Спросите любого человека, что первое приходит ему в голову, когда он слышит слова «атака на банк». Не задумываясь, в 90% случаев люди вспомнят про налет группы вооруженных до зубов крепышей в черных масках-балаклавах. Воображение и знакомство с более-менее приличными образчиками западной киноиндустрии вызовут в памяти крики «Всем лежать, это ограбление!». Ну а дальше по сценарию: благородные помыслы преступников, вызывающих сочувствие, неожиданное спасение заложницей одного из налетчиков, любовь, слезы, опциональная гибель героя… Стоп! Снято! Увы, сказки, даже криминальные, возможны, но только в кино. В жизни все более чем прозаично. И даже если под атаками на финансовую организацию подразумевается банальный налет на банк, романтики в этом преступлении мало. Физическое насилие, как правило, для многих заканчивается летально, а слезы не имеют ничего общего с любовью: за ними ужас, смерть, унижение.
Для начала разберемся, какие типы атак на банкоматы существуют. Итак, есть два типа атак на банкоматы: физические и логические.
Под физическими атаками на банкомат подразумеваются:
— кража банкомата (с этим видом вандализма давно, но не во всех устройствах справляется капсула с краской, которая при любой попытке насильственно вскрыть банкомат «взрывается» внутри диспенсера и окрашивает банкноты, что делает их абсолютно бесполезными);
— подрыв банкомата газом или взрывчаткой;
— ограбление инкассаторов.
За стремительным ростом в России в 2016 году количества инцидентов, связанных с подрывом банкоматов, логично последовало повсеместное внедрение кредитными организациями банкоматов с защитой от взрывов. Этот ход во многом послужил причиной того, что мошенники стали стремительно переключаться с физических на так называемые логические атаки — с использованием вредоносного программного обеспечения. Этим в числе прочего обусловлен резкий рост численности логических атак с применением вредоносного ПО в Европе в 2016 году, который составил 287% по сравнению с 2015 годом.
Мошенники стали стремительно переключаться с физических на так называемые логические атаки — с использованием вредоносного программного обеспечения.
Логично. Супер
Первое вредоносное ПО для банкоматов появилось в уже далеком 2009 году. Его назвали Skimer, поскольку он превращал банкомат в знакомый многим «скиммер» –— устройство для кражи данных банковских карт, считывающее информацию с магнитной полосы карты. Skimer получил широкое распространение и к 2016 году был обнаружен на банкоматах по всему миру, в том числе в России. Новые модификации Skimer продолжают фиксироваться экспертами повсеместно.
Ploutus — «мексиканский» брат Skimmer — появился в 2013 году в Мексике и уже спустя пару лет был замечен в странах Восточной Европы. Установка «вредоноса» происходит с загрузочного CD, и киберпреступник получает возможность управлять зараженным банкоматом с помощью ПИН-пада или подключаемой внешней клавиатуры. Весь функционал Ploutus направлен на достижение одной цели — снять наличные с банкомата. Актуален и очень опасен.
NeoPocket — еще один «вредитель», обнаруженный в 2014 году. Использует технику «человек посередине» для перехвата данных о трансакциях с помощью установочного ключа и внешней клавиатуры.
В 2014 году финансовый мир взбудоражила новость о крупных кражах наличных из банкоматов Восточной Европы и Юго-Восточной Азии. Причиной стала вредоносная программа Tyupkin (aka Padpin). Особенность функционирования этого «вредителя» заключается во встроенном механизме двухфакторной аутентификации для получения доступа к управлению системой банкомата. После ввода первого ключа на ПИН-паде зараженного банкомата отображается скрытая панель для ввода второго ключа. После чего злоумышленник получает доступ к управлению денежными кассетами. На время «работы» происходит отключение серверных интерфейсов — чтобы охрана вовремя не отреагировала на несанкционированную выдачу денег.
В 2015 году банкоматы Мексики были атакованы с помощью принципиально нового трояна GreenDispenser (дословно: «зеленый раздатчик», англ.). Совсем скоро троян был обнаружен на банкоматах Восточной Европы. Эксперты российской компании по осуществлению кибербезопасности Positive Technologies провели всестороннее расследование механизмов и принципов функционирования GreenDispenser. Благодаря этому расследованию мы имеем возможность понять принципы действия логических атак, их организацию и всю сложность их проведения.
Зеленый метатель
Любой банкомат — это компьютер, причем, как правило, работающий на ОС Microsoft Windows. Представьте, что у вас есть огромный ноутбук, только вместо USB-слотов, CD-привода (они еще бывают вообще?) к ноутбуку прилагается емкость с ценными бумагами, клавиатура для ввода ПИН-кода, по паре кнопок с боков, отверстия для банковской карты и получения банкнот. Для взаимодействия такого «ноутбука» со всеми описанными устройствами требуется специальное расширение, подобно тому, как для установки компьютерной мыши требуется драйвер. В случае с банкоматами роль такого драйвера выполняет Extension for Financial Services (расширение для финансовых сервисов, сокращенно — XFS). Троян использует расширение из специальной библиотеки (она поставляется банкам вместе с Microsoft Windows) и с его помощью получает доступ к управлению всеми устройствами: ПИН-падом, отверстием для выдачи денег и т. д. Атаковать таким образом можно банкомат практически любого производителя, так как используемое расширение — одно из самых распространенных в своем роде.
Вопрос: как преступник получает доступ к библиотеке? Есть несколько способов, и они поразят своей простотой:
— купить списанный банкомат для всестороннего изучения и дальнейшего тестирования;
— подкупить сотрудника банка, который может не только скачать необходимую библиотеку, но и установить сам троян на банкомат;
— открыто попросить необходимые файлы на одном из интернет-форумов, посвященных банковской тематике.
Интересно, что сам автор трояна в краже не участвует. Он занимается локализацией и поддержкой своего вредоносного детища, основная же его цель — продать «товар». Такие выводы сделаны по результатам расследования.
Заполучив троян и техподдержку создателя, злоумышленники сталкиваются с двумя нетривиальными задачами:
1. Как установить троян на банкомат?
2. Как забрать после этого деньги из банкомата?
Спрашивается: кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик. То есть преступникам нужно найти такого человека.
После того как «герой» найден, а банкомат заражен, злоумышленники приступают ко второй части плана: снятие наличных с помощью установленного трояна GreenDispenser. Именно этот этап сопряжен для взломщиков банкоматов с максимальным риском. Ну сами посудите: действовать нужно предельно четко, максимально быстро, в условиях повышенной опасности — ты весь как на ладони, часики тикают. Да, нелегкая это «работа». Впрочем, сочувствие в сторону! Настало время познакомить вас с новым словом.
Кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик.
Дроп-стоп, мы подошли из-за угла
Для снятия наличных с зараженных трояном GreenDispenser банкоматов киберпреступники прибегают к услугам так называемых дропов (от англ. drop — кинуть, уронить). Типичные задачи дропа — получить деньги на свое имя, снять деньги с карты в банкомате. Или, как в случае с зараженным банкоматом, получить деньги по команде из интерфейса управления трояном. В качестве оплаты дроп оставляет себе долю от обналиченных денег. Чем больше зараженных банкоматов нужно «обслужить», тем больше злоумышленнику требуется дропов.
Для управления командой дропов существуют дроповоды, своего рода бригадиры. Они вербуют, обучают и координируют дропов. Сценарий прост: дроп находится у банкомата, банкомат заражен трояном, а интерфейс управления находится у организатора кражи. Тот сообщает дроповоду код подтверждения, а дроповод уже передает дропу эту информацию. Проще простого! Но…
Как быть с обычными держателями карт? Они-то законно хотят снять свои честно заработанные, причем в любое время дня и ночи. Их не оттолкнешь привычным «вас здесь не стояло». Они тоже хотят снимать наличные, а от этого ресурсы банкомата редеют, что, конечно, не входит в планы киберпреступников. Чтобы отвадить незваных гостей, злоумышленники прибегают к одной нехитрой уловке: после установки трояна на экране банкомата отображается локализованное для определенной страны сообщение о неисправности аппарата.
«Weregretthis ATM istemporary out ofservice», «банкомат временно не работает», «вибачте, банкомат тимчасово не працює»… Знакомо? В следующий раз при виде знакомой надписи ненароком призадумаешься. Для обычного прохожего банкомат с такой надписью будет выглядеть как обычный неисправный. Никому и в голову не придет подойти к нему и начать снимать деньги. На самом-то деле банкомат работает, и в данный конкретный момент с его помощью совершаются зловещие преступления с помощью вредоносного ПО GreenDispenser, который через XFS уже получил контроль над ПИН-падом и ожидает ввода установленного авторами трояна статического ПИН-кода.
Чтобы обеспечить уникальность второго ПИНа, GreenDispenser генерирует случайный код, который шифруется с помощью Microsoft CryptoAPI, а затем кодируется в Base64. Закодированный ПИН отображается на экране в виде строки и QR-кода на случай, если у дропа нет смартфона или экран банкомата «затерт до дыр».
Пройдя аутентификацию, дроп переходит в интерфейс управления трояном, в котором ему становится доступна функция снятия денег. Успешно сняв наличные, дроп по указанию дроппера удаляет троян из системы с помощью специальной утилиты SDelete. Сегодня SDelete активно используется злоумышленниками как «антифорензик». Средство, после применения которого восстановить удаленные файлы не представляется возможным, что значительно усложняет криминалистическое исследование скомпрометированной системы и затрудняет проведение расследования. Запустить SDelete на банкомате можно при возникновении любой «внештатной» ситуации: дроп привлек к себе ненужное внимание, у дропа не хватает времени на снятие денег, банкомат слишком долго висит в ложном режиме «out of service» и т. п.
Прогнозы, выводы, рекомендации
По оценке Positive Technologies, суммарный ущерб, нанесенный в ходе инцидентов с применением трояна GreenDispenser в 2015—2016 годах, составил порядка 180 тыс. долларов США. Это, конечно, мелочь по сравнению с действительно крупными кампаниями. Но учитывая, что подобные методы начали применяться злоумышленниками относительно недавно, а также на фоне планируемого повышения защиты сейфа с денежными кассетами от взрыва данный метод может получить большое распространение. Значит, и ущерб будет расти. Более того, есть все основания полагать, что киберпреступники готовят принципиально новое вредоносное ПО, которое может быть использовано для удаленных атак на банкоматы. Об этом говорит повышенный интерес специализированных сообществ к различного рода системным библиотекам используемых в ПО банкоматов.
Очевидно, что сегодня неосмотрительно рассчитывать только на компетентную защиту от физической атаки на банкомат.
Конечно, деньги по-прежнему хранятся внутри этого железного денежного ящика, и физическое воздействие на него кажется само собой разумеющимся (правда, только на первый взгляд). Однако действовать физически на такую махину непросто. Совсем другое — заполучить денежки, завладев доступом в систему компьютера, который управляет выдачей денег, — тут и силой особой обладать не нужно, и вероятность «спалиться» гораздо меньше. Да и быстрее все происходит: преступнику достаточно подключиться к микропроцессору с помощью вредоносной программы и обчистить банкомат за считаные минуты.
Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование. Но и разработчики систем кибербезопасности не перестают быть бдительными.
Несколько советов от команды Positive Technologies по противостоянию логическим атакам:
1. Следите за лицами, имеющими допуск в сервисную зону.
2. Особое внимание уделите защите компьютера, управляющего всем оборудованием банкомата, а именно:
— введите запрет на внешние устройства (мышь, клавиатура) и на загрузку информации с внешних носителей (флешки, диски) — все это может принести с собой преступник, чтобы использовать для получения контроля над управлением банкоматом;
— установите стойкий пароль для доступа в BIOS, чтобы злоумышленник не смог внести изменения в конфигурацию загрузки системы.
3. Установите и корректно настройте систему защиты.
4. Регулярно проводите анализ защищенности банкоматов, чтобы иметь актуальную информацию о состоянии их безопасности и свести к минимуму вероятность взлома.
Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование. Но и разработчики систем кибербезопасности не перестают быть бдительными: эксперты проводят расследования, изучают методы кибератак, что позволяет им вовремя откликаться на новейшие способы хакерских действий, генерировать новые системы защиты, повышать уровень кибербезопасности и предотвращать взломы.
Автор: Вадим Соловьев