This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

악성 코드가 ATM 거기에 숨어​​ 있습니까?

Filed Under: Malware

ATM 현금 인출기
소포스 수석 바이러스 연구 반자 Svacjer는 Diebold 현금 기계를 대상으로 나타나는 악성 코드 자신의 발견이 오늘 흥미로운 블로그를 올렸습니다.

당신은에서 자세한 읽을 수 있습니다 반자의 블로그 게시물을 ,하지만 우리가 여기서 무슨 말을하는지 설명하기 위해 좋은 생각 일 수도 있다고 생각.

첫째,이 악성 코드는 지난 주에 우리 연구소를 입력했습니다. 우리가이 일 볼 악성 코드의 대부분과 마찬가지로, 우리는 그것의 indepth 분석을하지 않았다. 솔직히 말해서, 그것은에 대해 신뢰할 수있는 보호 기능을 개발하는 대부분의 악성 코드로 그 깊이 볼 필요가 없습니다.

이 반자는 그가 어떤 증거를 찾을 수 있는지 확인하기 위해 실험실에 제출 된 최근의 샘플을 통해 사냥하는 ATM-감염 악성 코드에 대해 자신의 친구의 murmurings을 듣고 만했다. 최근에받은 샘플을 통해 검색, 반자는 익명의 바이러스 제출 웹 사이트를 통해 회사 및 기타 보안 업체에 전달 된 일부 코드를 발견 했어요. 이러한 서비스는 대부분 익명이기 때문에 분명, 우리는 코드를 업로드 관련 금융 기관이나 경찰 기관했는지 알 수있는 방법이 없습니다.

소포스가로 감지 악성 코드, Troj / Skimer-A는 , Diebold의 DLL에 대한 참조를 포함하고 핀과 기계에 입력 한 카드에서 정보를 훔치는 데 도움이 것 지시를 보내는 것으로 나타났다.

또한, 악성 코드, 러시아어, 우크라이나어과 미국의 통화 계정에서 돈을 탈지하기 위해 설계되었습니다 것으로 나타났습니다.

Skimer 코드

자, 분명히, 우리는에서 코드를 테스트하기 위해 우리 자신의 ATM 기계가없는, 그래서 우리는 작동하는 100 %를 확인 할 수 없었습니다. 그러나, 코드를 보는 것은 우리가 범죄 한 다음 ATM 무엇에 도난 신용 카드 및 PIN이에 대한 인코딩 정보를 인쇄 지시 것 감염된 ATM,에 특수하게 만든 카드를 입력 할 수 수있을 수 있다고 생각합니다 일반적으로이다 영수증 이구요.

정보 그런 다음 가짜 신용 카드를 만드는 등 범죄 목적으로 사용 될 수 있습니다.

지금은, 물론 교육 우리가 지금 그걸 증명할 수 없기 때문에 같아요. 그러나, 사실이라면 범죄자가 처음에 현금 인출기에 악성 소프트웨어를 설치하는 가장 큰 과제는 것 - 그것은 그들이 대중이 사용하기 위해 벽 바깥으로 튀어 나와 플로피 디스크 드라이브가 것처럼 아냐!

그리고 우리는 가능한 코드 경보가 손을 댄 받고 인정하지 않고 ATM 기계에 물리적으로 액세스 할 수있는 사람이 설치할 수 있도록 설계되었습니다라고 생각하게되는 거에요. 한 가지 가능한 진입 점은 ATM 장치의 제조 라인을 따라 어딘가에있을 것입니다.

결국, 우리는 본 적이 에 손을 댔다는 금융 장비 전에 생산 체인과 함께합니다.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.