Ограбление по… инструкции

Логотип компании
20.10.2017
Ограбление по… инструкции
Эксперты «Лаборатории Касперского» обнаружили вредоносное ПО для кражи денег из банкоматов, свободно продающееся в Даркнете.

Эксперты «Лаборатории Касперского» обнаружили вредоносное ПО для кражи денег из банкоматов, свободно продающееся в Даркнете. Зловред Cutlet Maker дает злоумышленникам возможность быстро и легко опустошить банкомат в случае, если они получат физический доступ к устройству. Создатели Cutlet Maker предоставляют не только готовый набор инструментов, но и пошаговую инструкцию к нему. Таким образом, совершить преступление сможет даже самый неопытный злоумышленник; все что он должен сделать для этого – купить вредоносную программу за 5 тысяч долларов (такова была цена Cutlet Maker на популярной Даркнет-площадке AlphaBay, которая сейчас закрыта).   

Вредоносный инструментарий для ограбления банкоматов состоит из трех элементов. Во-первых, это сама программа Cutlet Maker, которая является основным модулем для коммуникации с диспенсером банкомата. Во-вторых, ПО c0decalc – оно генерирует пароли для запуска приложения Cutlet Maker, предотвращая таким образом неавторизованное (то есть неоплаченное) использование зловреда. И, наконец, третьим компонентом является приложение Stimulator, которое отображает количество и номинал банкнот в кассетах банкомата, – благодаря ему злоумышленник действует не вслепую, по очереди снимая деньги из каждой кассеты, а сразу выбирает ячейку, содержащую самую большую сумму денег.

Чтобы совершить кражу, киберпреступникам необходимо получить доступ к банкомату, а точнее к его USB порту, для загрузки вредоносного ПО, а дальше по очереди использовать все содержащиеся в нем компоненты. Чтобы облегчить эту задачу для новичков, создатели Cutlet Maker даже снабдили свой продукт подробной видеоинструкцией.     

Продажа Cutlet Maker была обнаружена в Даркнете 27 марта 2017 года. Однако эксперты «Лаборатории Касперского» выяснили, что самые ранние образцы этого зловреда были известны сообществу по кибербезопасности еще с июня 2016 года. В то время он был загружен в Сеть с территории Украины, впоследствии загрузки осуществлялись также из других стран. Кто стоит за этим вредоносным ПО, до сих пор неизвестно – языковые маркеры указывают лишь на то, что для его создателей английский язык не является родным. 

Похожие статьи