기계 자체 소프트웨어를 사용해 잭팟을 터뜨린 Diebold ATM 단말기
홈페이지홈페이지 > 블로그 > 기계 자체 소프트웨어를 사용해 잭팟을 터뜨린 Diebold ATM 단말기

기계 자체 소프트웨어를 사용해 잭팟을 터뜨린 Diebold ATM 단말기

Jun 26, 2023

이 기사를 공유하세요:

회사는 사이버 범죄자들이 유럽 전역에서 불법적으로 현금을 분배하기 위한 공격에 독점 코드가 포함된 블랙박스를 사용하고 있다고 경고했습니다.

사이버 범죄자들은 ​​선도적인 ATM 제조업체인 Diebold의 소프트웨어를 사용하여 유럽 전역의 현금 단말기를 해킹하여 기계가 사기꾼에게 현금을 지급하도록 하고 있습니다.

지난주 Diebold Nixdorf가 발표한 PDF(Active Security Alert)에 따르면 이러한 유형의 공격에 흔히 사용되는 블랙박스 장치를 사용하는 범죄자들은 ​​Diebold의 ProCash 2050xe USB 터미널을 표적으로 삼아 유럽 전역에서 활동을 늘렸습니다.

회사는 공격에 사용된 장치에 "공격받은 ATM의 소프트웨어 스택 일부가 포함되어 있다"고 경고문에서 밝혔습니다.

Diebold에 따르면 공격자가 기계의 내부 소프트웨어에 어떻게 접근했는지는 아직 확실하지 않습니다. 그러나 경고에 따르면 이전에 기기의 암호화되지 않은 하드 디스크에 대한 오프라인 공격이 원인일 수 있습니다.

소위 잭팟팅 공격은 사이버 범죄자가 ATM 기계를 해킹하여 현금을 인출하도록 하는 방법을 찾는 공격입니다. 이는 카지노의 슬롯머신과 유사하므로 이름이 붙여졌습니다.

사이버 범죄자가 이러한 공격을 통해 현금 터미널을 표적으로 삼을 수 있는 방법은 여러 가지가 있습니다.

Diebold가 관찰한 최근 공격은 블랙박스 디스펜서 공격으로, 위협 행위자가 실외 시스템에 초점을 맞추고 외관의 일부를 파괴하여 기계의 제어판에 물리적으로 접근하는 방식입니다.

범죄자들은 ​​기기에 대박을 터뜨리기 위해 단말기의 CMD-V4 디스펜서와 전자 시스템을 연결하는 USB 케이블을 뽑아 블랙박스에 연결해 '불법 디스펜서 명령을 보낸다'고 한다.

카드 소지자 정보를 기록하기 위해 ATM 외부의 네트워크 케이블에 연결하는 또 다른 블랙박스 기술을 포함하여 사이버범죄자들이 현금 인출기에 대박을 터뜨릴 수 있는 여러 다른 방법이 있습니다. 이런 방식으로 공격자는 호스트로부터 승인된 출금 금액을 변경하거나, 호스트 시스템으로 가장하여 거액의 현금을 유출할 수 있다.

현재로서는 현재의 Diebold 공격과 관련된 사이버 범죄자들이 카드 소지자 정보에 접근하고 있는 것으로 보이지는 않습니다.

현금 지급기에 대한 또 다른 공격 유형은 현금 지급기를 소유한 금융 기관의 네트워크 관리자에게 피싱 이메일을 보내는 것입니다. Diebold에 따르면 이메일은 나중에 ATM에 대한 원격 액세스를 제공하는 관리 소프트웨어를 사용하여 사이버 범죄자가 대박을 터뜨리는 데 사용하는 터미널에 악성 코드를 설치할 수 있는 악성 코드를 설치하려고 시도합니다.

Diebold는 ATM 시장의 선두 기업 중 하나로, 전 세계적으로 기계 판매 및 서비스를 모두 포함하는 ATM 사업을 통해 작년에 33억 달러의 매출을 올렸습니다.

공격을 완화하기 위해 Diebold는 터미널 운영자에게 현재 보안 기능으로 업데이트된 소프트웨어만 사용하여 시스템에 최신 보호 기능을 구현하고 터미널에서 암호화가 활성화되도록 하는 등 몇 가지 제안을 했습니다.

또한 회사는 고객에게 소프트웨어 수정 및 오프라인 공격으로부터 단말기를 보호하기 위해 하드 디스크 암호화 메커니즘을 구현할 뿐만 아니라 현재 대박 공격이 급증하는 경우 발생하는 것처럼 기계 외관을 파괴하여 접근을 방지하기 위해 기계에 대한 물리적 접근을 제한할 것을 권고했습니다. .

이 기사를 공유하세요:

이 기사를 공유하세요:이 기사를 공유하세요: