• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Hacker Menargetkan Jaringan Bank dengan Rootkit baru untuk Mencuri Uang dari Mesin ATM
Like

  • 0
Bookmark

Share

  • 1221

Hacker Menargetkan Jaringan Bank dengan Rootkit baru untuk Mencuri Uang dari Mesin ATM

scofield
3 years ago

idNSA.id - Seorang pelaku dengan motif finansial telah menyebarkan rootkit yang tidak dikenal sebelumnya, menargetkan sistem Oracle Solaris dengan tujuan mengkompromikan jaringan switching ATM dan melakukan penarikan tunai tidak sah di berbagai bank menggunakan kartu penipuan.

Perusahaan intelijen ancaman dan respons insiden Mandiant melacak cluster di bawah moniker UNC2891, dengan beberapa taktik, teknik, dan prosedur grup berbagi tumpang tindih dengan cluster lain yang dijuluki UNC1945.

Penyusupan yang dilakukan oleh pelaku tersebut melibatkan "OPSEC tingkat tinggi dan memanfaatkan malware, utilitas, dan skrip publik dan swasta untuk menghapus bukti dan menghambat upaya respons," katapeneliti Mandiant dalam laporan baru yang diterbitkan.

Yang lebih memprihatinkan, serangan tersebut berlangsung beberapa tahun dalam beberapa kasus, selama keseluruhannya pelaku tetap tidak terdeteksi dengan memanfaatkan rootkit yang disebut CAKETAP, yang dirancang untuk menyembunyikan koneksi jaringan, proses, dan file.

Mandiant, yang mampu memulihkan data forensik memori dari salah satu server switch ATM yang menjadi korban, mencatat bahwa satu varian dari rootkit kernel datang dengan fitur khusus yang memungkinkannya untuk mencegat pesan verifikasi kartu dan PIN dan menggunakan data yang dicuri untuk melakukan penipuan uang tunai, penarikan dari terminal ATM.

Rootkit Mesin ATM

Juga digunakan adalah dua backdoor yang dikenal sebagai SLAPSTICK dan TINYSHELL, keduanya dikaitkan dengan UNC1945 dan digunakan untuk mendapatkan akses jarak jauh yang persisten ke sistem mission-critical serta eksekusi shell dan transfer file melalui rlogin, telnet, atau SSH.

"Sejalan dengan keakraban grup dengan sistem berbasis Unix dan Linux, UNC2891 sering menamai dan mengonfigurasi backdoor TINYSHELL mereka dengan nilai yang menyamar sebagai layanan sah yang mungkin diabaikan oleh penyelidik, seperti systemd (SYSTEMD), name service cache daemon (NCSD) , dan Linux di daemon (ATD)," para peneliti menunjukkan.

"[UNC2891] menggunakan keahlian dan pengalaman mereka untuk memanfaatkan sepenuhnya penurunan visibilitas dan langkah-langkah keamanan yang sering ada di lingkungan Unix dan Linux," kata para peneliti. "Sementara beberapa tumpang tindih antara UNC2891 dan UNC1945 penting, itu tidak cukup meyakinkan untuk menghubungkan intrusi ke satu kelompok ancaman."


Label : Cybersecurity Hacking Rootkit ATM

Artikel Terkait :

Mengambil Pelajaran Tentang Keamanan Siber Dari Fi...
Skema Penipuan baru OTP WhatsApp dapat memungkinka...
Microsoft Menambahkan Perlindungan Default Terhada...
Para ahli menemukan lima ekstensi Google Chrome be...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA