{"id":10033,"date":"2017-04-04T08:00:30","date_gmt":"2017-04-04T08:00:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=10033"},"modified":"2020-06-30T16:05:41","modified_gmt":"2020-06-30T14:05:41","slug":"sas-2017-atm-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sas-2017-atm-malware\/10033\/","title":{"rendered":"Tre modi per rubare denaro da un bancomat: in maniera remota, quasi remota e fisica"},"content":{"rendered":"<p>Avrete notato che ci piace molto parlare dei furti ai bancomat. No, non li hackeriamo noi, ma quando qualcuno lo fa, interveniamo subito. Alla conferenza SAS 2017, il principale evento di cybersicurezza dell\u2019anno, gli esperti di Kaspersky Lab Sergey Golovanov e Igor Soumenkov hanno trattato tre casi interessanti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-banking\">\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/30160538\/sas-atm-malware-featured-1.jpg<\/p>\n<h2><strong>ATMitch \u2013 malware comandato a distanza<\/strong><\/h2>\n<p>Il bancomat era vuoto. I forensi della banca non hanno trovato file dannosi, n\u00e9 strane impronte digitali, n\u00e9 alcuna traccia di interazioni fisiche con il dispositivo, n\u00e9 alcun circuito stampato aggiuntivo e nemmeno altri dispositivi che potessero essere usati per prendere il controllo della macchina. Non hanno trovato nemmeno soldi.<\/p>\n<p>Gli impiegati della banca hanno trovato solo un file kl.txt e hanno pensato che \u201ckl\u201d avesse qualcosa a che fare con KL (Kaspersky Lab). Per questo motivo ci hanno contattato ed ecco come abbiamo iniziato a indagare sul caso.<\/p>\n<p>Dovevamo iniziare da qualche parte, quindi i nostri ricercatori hanno iniziato a dare un\u2019occhiata al file in questione. Basandosi sui contenuti del file di registro, sono stati in grado di creare una regola YARA (YARA \u00e8 uno strumento di ricerca malware); fondamentalmente, hanno effettuato una ricerca negli archivi pubblici di malware. L\u2019hanno usata per trovare il modello originale di malware e dopo un giorno la ricerca ha dato qualche risultato: un DLL chiamato tv.dll che fino ad allora era stato rilevato un paio di volte, una volta in Russia e una in Kazakistan. Tutto questo \u00e8 bastato per sciogliere la trama.<\/p>\n<p>Un\u2019indagine approfondita del DLL ha permesso ai nostri ricercatori di analizzare l\u2019attacco con l\u2019ingegneria inversa, di capire realmente come era stato eseguito e anche di riprodurre l\u2019attacco su un bancomat di prova con denaro falso nel nostro laboratorio di prova. Ecco quello che hanno scoperto.<\/p>\n<h3>ATMitch\u00a0in azione<\/h3>\n<p>L\u2019attacco \u00e8 avvenuto perch\u00e9 i criminali hanno sfruttato una vulnerabilit\u00e0 molto conosciuta ma non risolta\u00a0e hanno avuto accesso ai server della banca presa di mira. (Non vi avevamo detto che aggiornare il software \u00e8 un must? Questo \u00e8 un buon esempio).<\/p>\n<p>I criminali hanno utilizzato un codice open-source e strumenti disponibili pubblicamente per infettare i computer della banca, ma il malware che hanno creato si nascondeva nella memoria dei computer, non nei loro hard drive. Non c\u2019erano file, quindi l\u2019attacco era molto difficile da localizzare (era fondamentalmente invisibile per le soluzioni di sicurezza). Ancora peggio, quasi tutte le tracce del malware scomparivano al\u00a0riavvio del sistema.<\/p>\n<p>I criminali hanno poi stabilito una connessione con il loro server command-and-control e questo ha permesso loro di installare il software in maniera remota sui bancomat.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ATMITCH?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMITCH<\/a> criminals leave the nicest notes for <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> researchers\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2017?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2017<\/a> <a href=\"https:\/\/t.co\/SDgOFBTxFT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SDgOFBTxFT<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/848988210013364225?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il malware in questione, ATMitch, \u00e8\u00a0stato installato ed eseguito sul bancomat direttamente dalla banca utilizzando gli strumenti di controllo remoto. Sembrava essere un aggiornamento legittimo, quindi nessuna soluzione di sicurezza della banca ha dato l\u2019allarme. Dopo tutto questo, il malware ha iniziato a cercare un file chiamato command.txt. Questo file contiene i comandi di controllo del bancomat. Ad esempio, \u201cO\u201d sta per \u201caprire il distributore di contanti\u201d.<\/p>\n<p>Ecco che inizia la parte interessante. Il malware attraverso\u00a0comando chiede la quantit\u00e0 di denaro presente nel bancomat, continuando poi con un altro comando che distribuisce un certo numero di banconote. Nel momento in cui si inviava il comando, un ricettatore era gi\u00e0 arrivato sul luogo per prendere i soldi e andare via.<\/p>\n<p>I criminali hanno provato a non lasciare alcuna traccia, quindi sull\u2019hard disk dei bancomat non sono stati trovati file eseguibili. Dopo che il denaro era stato gi\u00e0 emesso, ATMitch scriveva tutte le informazioni riguardanti l\u2019operazione nel file di registro e cancellava il file command.txt. Una nota importante: ATMitch potrebbe essere installato nella maggior parte dei bancomat esistenti (l\u2019unico requisito \u00e8 che il bancomat supporti una libreria XFS ed \u00e8 quello che la maggior parte dei bancomat fa).<\/p>\n<p>Potete trovare ulteriori informazioni sul malware ATMitch sul sito <a href=\"https:\/\/securelist.com\/blog\/sas\/77918\/atmitch-remote-administration-of-atms\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Bl@ckb0x_m@g1k: <strong>un trucchetto semplice e intelligente<\/strong><\/h2>\n<p>La prossima storia, cominciata\u00a0anch\u2019essa con una richiesta da parte di una banca, \u00e8 pi\u00f9 breve. Ancora una volta i registri dei bancomat erano vuoti. L\u2019hard disk era intatto e l\u2019aggressore aveva coperto le telecamere di sicurezza, per cui non c\u2019era alcun filmato dell\u2019accaduto.<\/p>\n<p>Abbiamo chiesto alla banca di portare il bancomat al nostro ufficio. L\u2019abbiamo smontato e abbiamo fatto una scoperta impressionante: un adattatore Bluetooth connesso alla porta USB del bancomat. E sull\u2019hard disk c\u2019erano driver per una tastiera Bluetooth.<\/p>\n<p>Ricostruire il furto da tutto questo \u00e8 stato facile. Qualcuno aveva installato un adattatore Bluetooth nel bancomat e ha aspettato tre mesi affinch\u00e9 i registri venissero cancellati. Successivamente, i criminali sono tornati con una tastiera Bluetooth, hanno coperto le telecamere di sicurezza, hanno utilizzato la tastiera Bluetooth per riavviare il bancomat in modalit\u00e0 servizio e infine, hanno svuotato il distributore. Ecco tutto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 reasons why it\u2019s oh so easy for bad guys to hack an <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/t.co\/7H7znX1REt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7H7znX1REt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/SPNqm7vXJk\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SPNqm7vXJk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/699986331527684096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2><strong>Il trapano (un trapano vero)<\/strong><\/h2>\n<p>Alcune soluzioni, come i malware comandati a distanza e le tastiere Bluetooth, sembrano molto eleganti. Il prossimo trucchetto non lo \u00e8 affatto.<\/p>\n<p>La storia inizia come tutte le altre; con una banca che ci contatta per indagare su un altro furto di bancomat. Questa volta, i forensi hanno trovato una chiara prova dell\u2019intervento fisico dei ladri; un buco dal diametro di circa 4 cm effettuato con il trapano accanto alla tastiera in cui si digita il PIN. Nient\u2019altro. I bancomat sembrano robusti, ma hanno anche parti di plastica. E quelle parti sono facili da trapanare.<\/p>\n<p>In poco tempo, si sono registrati altri casi come questo in Russia e in Europa. Quando la polizia ha catturato un sospettato con un portatile e alcuni cavi, tutto ha iniziato ad essere pi\u00f9 chiaro.<\/p>\n<p>Come abbiamo gi\u00e0 detto, abbiamo un bancomat nel nostro laboratorio, quindi l\u2019abbiamo smontato per capire a cosa cercava di avere accesso il criminale attraverso il buco. Abbiamo trovato un dispositivo che collegava 10 piedini, collegati a un bus che interconnetteva tutti i componenti del bancomat (dal computer interno alla cassa che distribuisce i contanti).<\/p>\n<p>Abbiamo trovato anche una crittografia molto debole che \u00e8 stata decifrata\u00a0in poco tempo.<\/p>\n<p>Qualsiasi parte del bancomat poteva\u00a0controllare tutte le altri parti, non era\u00a0presente alcuna autenticazione tra le parti (quindi ognuna di queste poteva essere sostituita senza che ci si accorgesse di nulla) e i comandi utilizzati per controllarle erano abbastanza semplici da capire. Vi sembra sicuro?<\/p>\n<p>Trovare un circuito stampato che potesse controllare il bancomat dopo che veniva collegato al bus seriale ci \u00e8 costato circa 15 dollari e un po\u2019 di tempo. Utilizzandolo, possiamo fare in modo che il nostro bancomat di prova distribuisca denaro (falso). Sembra che i criminali abbiano usato lo stesso trucchetto nei bancomat con denaro vero, ma hanno avuto bisogno di un portatile per farlo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/emm_david?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@emm_david<\/a>: 4 ways to hack an ATM: <a href=\"https:\/\/t.co\/tsZDBfnu04\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tsZDBfnu04<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/783291987722108932?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Abbiamo avvisato la banca delle nostre scoperte, ma come evidenzia Soumenkov, il problema \u00e8 che i bancomat non possono essere aggiornati in maniera remota. Risolvere le vulnerabilit\u00e0 richiede un aggiornamento dell\u2019hardware e di conseguenza c\u2019\u00e8 bisogno che un tecnico controlli il bancomat (o molti bancomat).<\/p>\n<p><a href=\"https:\/\/sas.kaspersky.com\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/04\/05233754\/SAS-Banner-KB-1024x210.png\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<h3><strong>Quindi?<\/strong><\/h3>\n<p>Insomma, se non siete un impiegato della banca, nessuna delle minacce di cui abbiamo parlato vi riguarda. Sono problemi della banca, non vostri. Ad ogni modo, se lavorate in banca e avete una certa influenza sulla protezione dei bancomat, possiamo aiutarvi a smascherare\u00a0il malware ATMitch, che pu\u00f2 essere rilevato da tutte le soluzioni di Kaspersky Lab. Ma non abbiamo un protocollo antitrapano. Sta a voi e alle telecamere di sicurezza rilevarlo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo indagato su tre casi di furto dai bancomat in cui sono stati usati un malware comandato a distanza, una tastiera Bluetooth e un trapano.<\/p>\n","protected":false},"author":696,"featured_media":10035,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12,2642],"tags":[2382,2383,557,2384,456,191,22,2381,2385,2386],"class_list":{"0":"post-10033","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-sas2017","11":"tag-atmitch","12":"tag-bancomat","13":"tag-blckb0x_mg1c","14":"tag-bluetooth","15":"tag-kaspersky-lab","16":"tag-malware-2","17":"tag-sas-2017","18":"tag-tastiera","19":"tag-trapano"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-2017-atm-malware\/10033\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-2017-atm-malware\/10968\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas-2017-atm-malware\/8627\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-2017-atm-malware\/9062\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-2017-atm-malware\/10318\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-2017-atm-malware\/14533\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-2017-atm-malware\/6885\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-2017-atm-malware\/7283\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-2017-atm-malware\/6512\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-2017-atm-malware\/10020\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-2017-atm-malware\/15143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-2017-atm-malware\/14509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bancomat\/","name":"bancomat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=10033"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10033\/revisions"}],"predecessor-version":[{"id":22197,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10033\/revisions\/22197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/10035"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=10033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=10033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=10033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}