Onderzoekers hebben malware voor geldautomaten aangetroffen die geavanceerder is dan bestaande malware voor dergelijke apparaten. De malware liet aanvallers geld uit de automaat halen. "Het is professionele malware", aldus een van de onderzoekers.
De malware richtte zich vooral op pinautomaten die nog Windows XP aan boord hebben. "Veel pinautomaten draaien nog op Windows XP", aldus de onderzoekers, die niet bij naam werden genoemd. De onderzoekers troffen de malware aan op een usb-stick die een aanvaller bij zich had toen hij zijn slag wilde slaan. De onderzoekers deden hun onthullingen uit de doeken tijdens de CCC-hackersconferentie in Hamburg, en suggereerden hun onderzoek in opdracht van een bank te hebben gedaan.
De onderzoekers toonden de aanval tijdens de conferentie in een virtuele machine, waarop de interface op een pinautomaat werd geëmuleerd. "We hebben hier helaas geen pinautomaat om te hacken", aldus een van de onderzoekers. Op de screenshots waren Portugese woorden te zien, evenals de aanduiding van de Braziliaanse real, wat er op wijst dat de opgepakte aanvaller zich richtte op een Braziliaanse bank.
De aanvallers injecteerden de malware door het pvc op de pinautomaat stuk te slaan, zodat een usb-aansluiting zichtbaar werd. Daarin staken ze een usb-stick met daarop een uitgeklede versie van Windows en de malware. Door de pinautomaat te laten rebooten, waarvan nog onduidelijk is hoe dat precies werd bewerkstelligd, werd de Windows-installatie op de usb-stick opgestart en de malware geïnstalleerd.
In een later stadium kwam een cash out-guy die het geld uit de automaat haalde. "Daar zat meestal een paar dagen tussen", aldus een van de onderzoekers tegenover Tweakers. "Ze wachtten op het goede moment, meestal net na het bijvullen van de pinautomaat."
De onderzoeker haalde het geld op door een speciale twaalfcijferige code in te voeren. De malware op de pinautomaat herkende die, en toonde een scherm waarop een tweede code moest worden ingevoerd. "Voor die code moest het 'hoofdkantoor' worden gebeld", zo zegt een van de twee beveiligingsonderzoekers.
Na het invoeren van de tweede code kon worden gezien hoeveel geld er in de pinautomaat zat en kon het geld ook daadwerkelijk uit de automaat worden gehaald. Daarnaast kon desgewenst eventuele netwerkconnectiviteit van de geldautomaten worden uitgeschakeld en was er zelfs functionaliteit om de gehele harde schijf te wissen.
"Het was professioneel ontworpen malware", aldus de andere van de twee beveiligingsonderzoekers. "De code was goed geschreven. Ze hebben waarschijnlijk een groot team gebruikt, er veel tijd in gestoken en er waarschijnlijk veel geld mee verdiend." Volgens de onderzoekster wisten de aanvallers veel van pinautomaten. "Waarschijnlijk hadden ze een pinautomaat om hun malware op te testen en hadden ze een bron binnen een fabrikant", stelt ze, waarbij ze aantekent dat het gaat om speculatie.
Volgens haar wist de malware zichzelf gaanderweg te verbeteren. "Bij sommige iteraties van de malware was een dll die bij het opstarten werd geladen wel erg opzichtig aanwezig, maar bij nieuwere versies was het nodig om beter te zoeken om hem te vinden." De malware kon desgewenst ook worden gedeïnstalleerd, waarbij het al zijn sporen probeerde uit te wissen.
Foto: Alexander Klöpping