Learn Finnish: Pronouncing Å, Ä, Ö
セキュリティ研究者によると、世界中の現金自動預け払い機は不正使用のために人のカードの詳細を収穫できるマルウェアをホストしている、というセキュリティ研究者によると、
TrustwaveのSpiderLabs研究グループのアナリストスパイダーラブズの欧州、中東、アフリカ事業担当副社長であるアンドリュー・ヘンウッドは、今年の初めに、東ヨーロッパの金融機関からATMマルウェアのサンプルを入手したことに驚いたと語った。
[その他の情報:マルウェアを削除するにはどうすればよいですか?あなたのWindows PCから]
マルウェアは、磁気ストライプ情報をカードの裏面とPIN(個人識別番号)の両方に記録します。ユーザーインターフェイスを起動するATMに特別なマスターカードを挿入すると、そのデータはATMのレシートロールに印刷できます。また、マスターコントロールカードの磁気ストライプに記録することもできます。"我々は洗練されたレベルに驚いていました。ヘンウッド氏によると、「ほとんどのATMはセキュリティソフトウェアを運営しているが、金融機関は他のシステムほどセキュリティを重視していない」と述べた。かなり安定していると考えられている」と述べた。 「ATMインフラストラクチャーに焦点があまり集中していないと言えるだろう」と述べた。マルウェアを書いた人は、ATMがどのように機能しているかについて詳細な知識を持っているとHenwood氏は述べている。サンプルは、MicrosoftのWindows XPオペレーティングシステムを使用してATM上で動作しました。
サンプルにはネットワーク機能はありませんでしたが、それは自然な進化である可能性があります。先進国のほとんどのATMマシンはネットワーク化されているので、特に危険です。危険なのは、このマルウェアを1つのATM上でネットワーク上のすべてのATMに拡散させるワームにエンジニアリングする可能性があるということだ」Henwood氏は、マルウェアをインストールするには、ATMの内部またはソフトウェアをアップロードできるポート。ヘンウッド氏によれば、SpiderLabsは、同社のソフトウェアをインストールするためにインサイダーが関与する可能性があり、サイバー犯罪者がATMにロックをかけているという。その後、研究所は金融機関や法執行機関にマルウェアに関する詳細な情報を提供している、と彼は言います。
3月に、セキュリティベンダーソフォスはDiebold製マシンを対象にカスタマイズされた3つのATMマルウェアサンプルSpiderLabsは最初のサンプルを見た。