Tyupkin – A Malware Targeting ATMs

មេរោគវាយប្រហារទៅលើម៉ាស៊ីន ATMs មានឈ្មោះថា Tyupkin

ក្រុមហ៊ុន Kaspersky Lab បានដំណើរការនូវការស៊ើបអង្កេតមួយ ទៅលើបញ្ហាដែលឧក្រិដ្ឋជនវាយប្រហារទៅលើគោលដៅ ATMs ម៉ាស៊ីនជាច្រើនជុំវិញ ពិភពលោក។ ក្នុងពេលដំណើរការស៊ើបអង្កេតនេះ ក្រុមហ៊ុនបានរកឃើញនូវមេរោគមួយឈ្មោះថា Tyupkin ដែលបានប្រើប្រាស់សម្រាប់ឆ្លងចូលទៅកាន់ ​ម៉ាស៊ីន ATMs ហើយអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការលួចយកលុយដោយផ្ទាល់តែម្តង អស់រាប់លានដុល្លា។ INTERPOL បានក្រើនរំលឹកទៅដល់ប្រទេសជាសមាជិក ដែលរងគ្រោះ ហើយសហការណ៍ចូលរួមក្នុងការស៊ើបអង្កេត។

វិធីសាស្ត្រនៃការវាយប្រហារ

ឧក្រិដ្ឋជនធ្វើការចែកជាពីរដំណាក់កាល។ ដំបូងពួកគេធ្វើការប៉ៈពាល់ដោយផ្ទាល់ទៅលើម៉ាស៊ីន ATMs ហើយតម្លើងមេរោគ Tyupkin។ បន្ទាប់ពី reboot ម៉ាស៊ីននោះឡើងវិញ ម៉ាស៊ីន ATM នោះស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់ពួកគេ ហើយមេរោគនោះដំណើរការ រង់ចាំនូវពាក្យបញ្ជា។ ដើម្បីធ្វើឲ្យមានការលំបាក ក្នុងការចាប់បាន មេរោគ Tyupkin គឺទទួលយកពាក្យបញ្ជាតែក្នុងពេលកំណត់ណាមួយ (ថ្ងៃអាទិត្យ និងច័ន្ទពេលយប់)។ ក្នុងកំឡុងពេលដែលរៀបរាប់នេះ អ្នកវាយប្រហារអាចមានលទ្ធភាពក្នុងការលួចលុយពីម៉ាស៊ីន ATMs នោះ។

បើតាមវិដេអូ CCTV ដែលទាញយកបានពីទីតាំងម៉ាស៊ីន ATMs បានបង្ហាញនូវវិធីសាស្ត្រដែលបានប្រើប្រាស់ ក្នុងការដកលុយចេញពីម៉ាស៊ីន។ លេខកូដខុសៗគ្នា ត្រូវបានបង្កើតថ្មីរហូតសម្រាប់រាល់ session និមួយៗ ដើម្បីប្រាកដថា មិនមានបុគ្គលណាមួយក្រៅពីក្រុមខ្លួន អាចទទួលផលបានពីការក្លែងបន្លំេនះឡើយ។ ឧក្រិដ្ឋជនទទួលនូវពាក្យបញ្ជាតាមរយៈទូរស័ព្ទ ពីបុគ្គលផ្សេងទៀតនៃក្រុមដែលដឹងអំពី algorithm ហើយបន្ទាប់មកធ្វើការបង្កើតនូវ session key ។ នេះគឺជាវិធីសាស្ត្រដែលបង្ហាញថា អ្នកដែលទៅដកលុយមិនអាចធ្វើអី្វៗដោយម្នាក់ឯងនោះទេ។

នៅពេលដែលលេខកូដសម្ងាត់ត្រូវបានបញ្ចូលបានត្រឹមត្រូវនោះ ATMs បង្ហាញនូវព័ត៌មានលំអិតនៃចំនួនទឹកប្រាក់ដែលមាននៅក្នុង cash cassette និមួយៗ ហើយផ្តល់នូវជម្រើសម្រាប់ឧក្រិដ្ឋជន ធ្វើការជ្រើសរើសយកនូវ cassette មួយណាដែលចង់លួច។

មេរោគ The Tyupkin Malware

យោងទៅតាមសំណើររបស់ស្ថាប័នហិរញ្ញវត្ថុ Kaspersky Lab’s Global Research and Analysis Team បានធ្វើកោសល្យវិច្ឆ័យទៅលើការ វាយប្រហារមួយនេះ។ មេរោគដែលត្រូវបានរកឃើញដោយក្រុមហ៊ុន Kaspersky Lab មានឈ្មោះថា Backdoor.MSIL.Tyupkin ដែលត្រូវបានរកឃើញ នៅក្នុងមា៉ស៊ីន ATMs នៅក្នុង Latin America, Europe និង Asia។

ក្រុមហ៊ុន Kaspersky Lab បានចេញនូវអនុសាសន៍ទៅឲ្យធនាគារ ដូចខាងក្រោម៖

– ធ្វើការត្រួតពិនិត្យទៅលើលទ្ធភាពនៃការភ្ជាប់ទៅកាន់ម៉ាស៊ីន ATMs ដោយផ្ទាល់
– ធើ្វការផ្លាស់ប្តូរសោរទាំងអស់ ហើយនឹង master key នៅលើម៉ាស៊ីន ATMs
– តម្លើងសញ្ញាប្រកាសអាសន្ន ហើយប្រាកដថាវាដំណើរការល្អ។ ឧក្រិដ្ឋជនធ្វើការវាយប្រហារទៅលើម៉ាស៊ីន ​ATMs ដែលមិនមាននូវ Security Alarm ប៉ុណ្ណោះ
– ធ្វើការផ្លាស់ប្តូរនូវ ពាក្យសម្ងាត់ default ដែលមាននៅក្នុង BIOS
– ប្រាកដថាម៉ាស៊ីន នឹងដំណើរការនូវកម្មវិធី ​antivirus ដែលធ្វើបច្ចុប្បន្នភាព
– ដើម្បីធ្វើការត្រួតពិនិត្យទៅលើម៉ាស៊ីនទាំងមូល ដោយប្រើប្រាស់នូវ កម្មវិធីឥតគិតប្រាក់ ដែលអាចទាញយកនៅទីនេះ

អ្នកអាចទស្សនានូវវិដេអូនៃការវាយប្រហារទៅលើម៉ាស៊ីន ​ATM ដូចខាងក្រោមនេះ៖

ព័ត៌មានបន្ថែម៖

https://securelist.com/blog/research/66988/tyupkin-manipulating-atm-machines-with-malware/

Exit mobile version