ハッカーはマルウェアを使い、ヨーロッパのATMから数百万ユーロの現金を払い出して盗難

億単位の金を盗むためにペイメントカード番号とオンラインバンキングの認証情報を盗み出す戦術に長年従事していたATMハッカーは、現在、マシンから直接現金を盗むために銀行自体をターゲットにしています。

今年の初めに、サイバー犯罪者の一団が数台の台湾とタイのATMにマルウェアを感染させ、数百万ドルの現金を払い出し、指定された時間に感染したATMの前に立って金を集めました。

FBIは、米国の銀行に同様のATMジャックポット攻撃の可能性を警告しています。同機関は、「資源の豊富で組織された悪意のあるサイバー犯罪者が米国の金融部門をターゲットにする意図があることを示す新たな徴候について注視している」と述べている。

ATMジャックポットは、現金自動預け払い機が現金を吐き出すようにする技術です。

ロシアのサイバーセキュリティ会社Group-IBによると、サイバー犯罪者は今年、ヨーロッパ各地の十数か国のATMにリモートでマルウェアを感染させ、ATMマシンを現金吐き出し機にしました。

Diebold NixdorfとNCR Corp.は、ATM攻撃を認識しており、すでに脅威を軽減するために顧客と協力していたと述べています。

サイバー犯罪者は少なくとも5年間はATMをターゲットにしていましたが、最新のハッキングキャンペーンでは、ハッカーが現金を回収するためにマシンに物理的にアクセスする必要があったため、ほとんどの場合ATMが少数でした。

グループIBはキャンペーン対象の銀行の名前は出していませんが、被害にあったマシンはアルメニア、ブルガリア、エストニア、ジョージア、ベラルーシ、キルギス、モルドバ、スペイン、ポーランド、オランダ、ルーマニア、英国、ロシア、マレーシア のものでした。

Diebold NixdorfとNCRの両氏は、すでに銀行に攻撃の阻止方法に関する情報を提供している、とロイターは報じています。

NCRのグローバルなマーケティング担当ディレクター、オーウェン・ワイルド氏は次のように述べています。「影響を受けた顧客をはじめ、積極的なセキュリティソリューションと戦略を策定して、これらの攻撃の影響を最小限に抑えるために積極的に取り組んでいます。」

新キャンペーンの公開は、ハッカーが台湾のファーストバンクから250万ドル、タイの国有の政府貯蓄銀行から35万ドルを奪い取った2件の大規模なATMハッキングの数ヶ月後に発生します。

Group-IBは、欧州各地の攻撃は、コバルトと呼ばれる単一の犯罪グループによって行われていると想定していますが、FBIは、攻撃で使用された悪意のあるソフトウェアは、Buhtrapと呼ばれるロシアのATMギャングにつながる可能性があるとウォールストリートジャーナルが報じています。

しかし、Group-IBは、両方のグループで使用されているツールと手法を引用して、コバルトは、2015年8月から2016年1月の間にロシアの銀行から180億ルーブル(2800万ドル、約28億円)を奪ったBuhtrapにリンクしていると考えています。

参照:

http://thehackernews.com/2016/11/atm-hack-malware.html