Jump to content

Willkommen Gast

Navigation

Links

Als Gast hast du nur eingeschränkten Zugriff!


Sign In 

Create Account

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Photo

Bankautomaten per USB-Stick übernommen

- - - - -

  • Please log in to reply
6 replies to this topic

#1
PaulaAbdul

PaulaAbdul

    Favoured Management

  • Administration
  • Likes
    3718
  • 2157 posts
  • 3712 Bedankt
  • 1337-699
  • verifiziert
  • Android [root]
  • Windows, Linux
Bankautomaten per USB-Stick übernommen


Zwei nicht namentlich genannte Sicherheitsforscher haben auf dem 30. Chaos Communication Congress (30C3) letzte Woche die Ergebnisse ihrer Untersuchung von Schadcode für Bankautomaten

Please Login HERE or Register HERE to see this link!

. Dass Ganoven Geldautomaten mit Malware infizieren, ist zwar nicht neu, der von den Forschern analysierte Code ist allerdings außergewöhnlich komplex und enthält einige neue Funktionen, die vorher so noch nicht in freier Wildbahn beobachtet wurden.



Eingefügtes Bild

Benutzerinterface der Malware in einer Emulationsumgebung der Forscher



Vier-Augen-Prinzip

Unter anderem benutzt der Code eine Challenge-Response-Abfrage, die es den Hintermännern offenbar erlaubt, genau zu kontrollieren, wer auf dem kompromittierten Automaten Geld abheben kann. Ist ein Automat gehackt, kommt man mit einem 12-stelligen Code in ein spezielles Benutzerinterface, welches genau anzeigt wie viele Scheine welchen Nennwertes in dem zum Automaten gehörenden Safe lagern. Will ein Ganove das Geld abheben, bekommt er einen Code genannt und muss diesen an einen der Hintermänner telefonisch durchgeben. Nur mit dem entsprechenden Antwort-Code von der Gegenseite kommt er an das Geld heran.

Die Malware enthält außerdem eine Kopie des Sysinternal-Tools sdelete, mit der sich bei Bedarf alle Spuren der Infektion vom Automaten entfernen lassen. Auch um diese Löschung vorzunehmen muss eine Challenge-Response-Authentifizierung durchgeführt werden. Weitere Funktionen erlauben es, die Netzwerkadapter des Geldautomaten ab- und wieder anzuschalten.

Bei ihren Nachforschungen entdeckten die Sicherheitsforscher, dass die Malware für jeden einzelnen Geldautomaten maßgeschneidert ist. Die DLL mit dem Exploit-Code wird demnach mit dem Volume-Serial der Festplatte des Geldautomaten verschlüsselt. Diese Identifikationsnummer wird bei der Formatierung der Festplatte erzeugt. Warum die Programmierer der Malware dies so gelöst haben, ist unbekannt. Die Forscher spekulieren, dass die Ganoven eventuell einen Insider in der betroffenen, nicht näher benannten Bank oder beim Hersteller der Automaten haben. Dafür würde auch die intime Kenntnisse der Automaten sprechen, die laut ihren Untersuchen nötig war um den Schadcode so spezifisch an die Bankautomaten anzupassen.


Eingefügtes Bild
Logfile der Malware bei der Arbeit


Hack per USB-Stick

Die Täter schnitten ein Loch in die Plastikverkleidung des mit Windows XP laufenden Automaten, um einen USB-Stick anschließen zu können. Auf dem Stick befand sich eine Version von Hiren's BootCD, die automatisch gebootet wurde, wenn der Automat neu startet. Um dies zu erzwingen trennten die Ganoven ihn wahrscheinlich kurzzeitig vom Strom. Die Boot-CD kopiert beim Start Daten von der Festplatte des Automaten ??“ hierzu gehören unter anderem Kreditkartendaten und Transaktionsinformationen ??“ und führt dann ein hack.bat genanntes Script aus. Dies installiert die Malware DLL und baut sie so in die den Windows Bootprozess ein, dass sie bei jedem Systemstart mit ausgeführt wird.

Der Code fängt danach alle Tasteneingaben ab und wird bei Eingabe des 12-stelligen Codes aktiv. Nun startet ein zweiter Windows-Desktop der die eigentlichen Geldautomatenfunktionen überlagert und das spezielle Interface zum Abheben des Geldes anzeigt. Wird der Automat für drei Minuten nicht benutzt ??“ etwa weil der Ganove türmen musste ??“ kehrt der Automat wieder in die normale Benutzeroberfläche zurück.


In flagranti erwischt

Eine Bank kam den Kriminellen auf die Schliche, weil immer wieder Geld aus den Tresoren der Automaten verschwand. Dank zusätzlicher Überwachungstechnik konnte ein Täter bei der Entnahme einer großen Geldmenge verhaftet werden. Auf einem an seinem Körper sichergestellten USB-Stick befand sich eine Kopie der Malware, deren Code Sicherheitsforscher dekompilieren konnten.

Laut den Forschern zeigten die Log-Dateien auf dem USB-Stick, dass dieser dazu benutzt wurde mindestens vier verschiedene Automaten zu übernehmen. Das Benutzerinterface der Malware war mit einer eindeutigen Bezeichnung für den Schadcode versehen, inklusive Versionsnummer. Im Rahmen ihrer Untersuchungen konnten sie später verfolgen, wie die Software auf infizierten Geldautomaten immer weiter verfeinert und verbessert wurde.


http://www.youtube.com/watch?v=0c08EYv4N5A
Der Vortrag der Forscher beim 30C3 in Hamburg


Please Login HERE or Register HERE to see this link!


  • White-Warti likes this

401a3d5869.jpg

 

,,Der blaue Baum" von Prohex (2020)


#2
White-Warti

White-Warti

    1337

  • Premium Member
  • Likes
    342
  • 285 posts
  • 708 Bedankt
  • Android, Android [root], iPhone
  • Windows, Linux
@Paula wo bleibt der Download :D ;) :) :hi: ??? (-:
  • Framerater and zero.k like this

    roib57qz.jpg
Achte die Vergangenheit ! Bewältige die Gegenwart ! Kämpf für die Zukunft !
Tue Recht und Scheue Niemand !
Wo Recht zu Unrecht wird - wird Wiederstand zur Pflicht !


#3
Anne Frank

Anne Frank

    Hacktivist

  • Banned
  • PipPipPipPipPip
  • Likes
    52
  • 62 posts
  • 26 Bedankt
Was soll man anderes sagen, als:
Wer Windows verwendet ist selber schuld xD.png' class='bbc_emoticon' alt='xD' />

#4
Imperial

Imperial

    Favoured Management

  • Premium Member
  • Likes
    544
  • 421 posts
  • 605 Bedankt
  • 340868
  • verifiziert
  • iPhone
  • Windows, Mac OS
Ich war sogar bei der Präsentation vom 30C3 Congress.
Da wurde das ausführlich erklärt ^^.png' class='bbc_emoticon' alt='^^' />

War sehr interessant

There Is No Business Like Coding Business

 


#5
Lorino

Lorino

    Lehrling

  • Premium Member
  • Likes
    4
  • 77 posts
  • 2 Bedankt
Sind solche treffen eigentlich ausschließlich auf english???
Also die hacker treffen in DE, in den USA ist es klar das die auf EN sin

#6
xcode4

xcode4

    Noob

  • Banned
  • PipPip
  • Likes
    0
  • 8 posts
  • 0 Bedankt
will source code haben ;( !!!!!!!!

#7
Xenio

Xenio

    Hacktivist

  • Members
  • PipPipPipPipPip
  • Likes
    29
  • 62 posts
  • 9 Bedankt
  • Android, Android [root]
  • Windows, Linux

Sind solche treffen eigentlich ausschließlich auf english???
Also die hacker treffen in DE, in den USA ist es klar das die auf EN sin


Ja. Der Grund ist einfach: Es kommen Hacker und Sysadmins aus der ganzen Welt,
die ihre Hacks und Vorträge in einer Sprache vortragen, die eigentlich jeder versteht.
Also bei der Grösse des 30C3 Congress, ist es also kein Wunder und DE = Hackerland ;)

MfG Xenio

Posted Image




  Topic Forum Started By Stats Last Post Info

Also tagged with one or more of these keywords: News

user(s) are reading this topic

members, guests, anonymous users


This topic has been visited by 7 user(s)


    BlackZetsu, itzphilfx, loginman1, mking1226, mydarkest, pekelhc, tianchrispro
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.