{"id":10020,"date":"2017-04-04T14:50:17","date_gmt":"2017-04-04T14:50:17","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=10020"},"modified":"2017-09-27T14:38:12","modified_gmt":"2017-09-27T12:38:12","slug":"sas-2017-atm-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sas-2017-atm-malware\/10020\/","title":{"rendered":"Drei M\u00f6glichkeiten, einen Geldautomaten auszurauben: ferngesteuert, halb ferngesteuert und mit Gewalt"},"content":{"rendered":"<p>Sie haben vielleicht bemerkt, dass wir Diebstahl mithilfe von Geldautomaten m\u00f6gen. Nein, wir hacken sie nicht selber, aber wenn irgendjemand anderes das tut, st\u00fcrzen wir uns direkt auf den Fall. Auf der SAS 2017, der zentralen Veranstaltung des Jahres zu Cybersicherheit, haben die Kaspersky Lab-Experten Sergey Golovanov und Igor Soumenkov \u00fcber drei interessante F\u00e4lle berichtet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14510\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/04\/06134408\/sas-atm-malware-featured-2.jpg\" alt=\"Three ways to rob an ATM: Remote, almost remote, and physical\" width=\"1280\" height=\"840\"><\/p>\n<h2>ATMitch \u2014 ferngesteuerte Malware<\/h2>\n<p>Der Geldautomat war leer. Das Untersuchungsteam der Bank fand keine b\u00f6sartigen Dateien, keine fremden Fingerabdr\u00fccke, keine Spuren physischer Eingriffe am Ger\u00e4t, keine hinzugef\u00fcgten Leiterplatten oder andere Ger\u00e4tschaften, die dazu benutzt werden konnten, die Kontrolle \u00fcber die Maschine zu \u00fcbernehmen. Sie fanden auch kein Geld mehr.<\/p>\n<p>Was die Bankangestellten fanden, war lediglich eine Datei, \u201ekl.txt\u201c. Sie \u00fcberlegten sich, dass \u201ekl\u201c etwas mit \u201eKL\u201c zu tun haben k\u00f6nnte \u2014 wie Sie wissen, Kaspersky Lab \u2014 also setzten sie sich mit uns in Verbindung und dadurch waren wir pl\u00f6tzlich damit befasst, in dem Fall zu ermitteln.<\/p>\n<p>Wir mussten irgendwo mit der Untersuchung beginnen, also begannen unsere Ermittler damit, sich die Datei anzusehen. Auf der Grundlage der Inhalte der Logdatei konnten sie eine YARA-Regel entwickeln \u2014 YARA ist ein Tool zum Aufsp\u00fcren von Malware; im Grunde genommen starteten sie eine Anfrage nach \u00f6ffentlich zug\u00e4nglichen Speicherorten von Malware. Sie nutzten es, um ein Original der Malware zu finden, und nach einem Tag erbrachte die Suche ein paar Ergebnisse: eine DLL \u201etv.dll\u201c genannt, die zu dieser Zeit bereits zweimal da drau\u00dfen beobachtet worden war, einmal in Russland und einmal in Kasachstan. Das reichte aus, um damit zu beginnen, den Knoten zu entwirren.<\/p>\n<p>Eine gr\u00fcndliche Untersuchung der DLL versetzte unsere Ermittler in die Lage, ein Reverse-Engineering des Angriffs durchzuf\u00fchren und zu verstehen, wie er tats\u00e4chlich ausgef\u00fchrt worden war und ihn sogar in unserem Versuchslabor an einem Testgeldautomaten mit Falschgeld zu wiederholen. Hier die Ergebnisse.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>3\u00a0M\u00f6glichkeiten, einen Geldautomaten auszurauben: ferngesteuert, halb ferngesteuert und mit Gewalt<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FZSG6&amp;text=3%C2%A0M%C3%B6glichkeiten%2C+einen+Geldautomaten+auszurauben%3A+ferngesteuert%2C+halb+ferngesteuert+und+mit+Gewalt+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>ATMitch bei der Arbeit<\/strong><\/h3>\n<p>Der Angriff begann mit der Entdeckung einer bekannten Sicherheitsl\u00fccke durch die T\u00e4ter und dem Eindringen auf den Server der ausgesuchten Bank. (Hatten wir nicht darauf hingewiesen, dass das Updaten der Software ein Muss ist? Dies ist ein typisches Beispiel).<\/p>\n<p>Die Angreifer nutzten Programme mit offenem Quellcode und \u00f6ffentlich zug\u00e4nglichen Tools, um die Computer in der Bank zu infizieren, aber die Malware, die sie entwickelt hatten, verbarg sich im Speicher der Computer und nicht auf ihren Festplatten. Dort gab es keine Dateien, sodass der Angriff nur sehr schwer zu entdecken war \u2014 er war grunds\u00e4tzlich unsichtbar f\u00fcr die Sicherheitsvorkehrungen. Schlimmer noch, fast alle Spuren der Malware verschwanden, als das System neu gestartet wurde.<\/p>\n<p>Die Angreifer richteten dann eine Verbindung zu ihrem Kommando- und Kontrollserver ein und das erm\u00f6glichte ihnen, ferngesteuert Software auf die Geldautomaten zu installieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ATMITCH?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMITCH<\/a> criminals leave the nicest notes for <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> researchers\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2017?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2017<\/a> <a href=\"https:\/\/t.co\/SDgOFBTxFT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SDgOFBTxFT<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/848988210013364225?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die betreffende Malware, ATMitch, wurde direkt von der Bank aus installiert und ausgef\u00fchrt, unter Nutzung von Tools zur Fernsteuerung. Es wirkte wie ein normales Update, daher schrillten keine Alarmglocken bei den Sicherheitseinrichtungen in der Bank. Danach begann die Malware mit der Suche nach einer Datei mit dem Namen \u201ecommand.txt\u201c. Diese Datei enth\u00e4lt die Einzelzeichen-Kommandos, die den Geldautomaten kontrollieren. Z.B. steht \u201eO\u201c f\u00fcr \u201eGeldausgabe \u00f6ffnen\u201c.<\/p>\n<p>Hier beginnt nun das Gl\u00fcck mit den Haupttreffern. Die Malware startet damit, den Geldbetrag, der sich im Automaten befindet, mithilfe eines Kommandos abzufragen, gefolgt von einem weiteren Kommando, mit dessen Unterst\u00fctzung eine gewisse Anzahl von Abhebungen get\u00e4tigt werden. Bis das Kommando gesendet wird, hat sich bereits ein Geldkurier vor Ort eingefunden, um das Geld an sich zu nehmen und zu verschwinden.<\/p>\n<p>Die Kriminellen versuchten, keine Spuren zu hinterlassen, also gab es auch keine nachvollziehbaren Hinweise auf den Festplatten der Geldautomaten. Und nachdem das Geld ausgegeben worden war, hat ATMitch alle Informationen, die die Operation betrafen, in die Protokolldatei geschrieben und den Inhalt der Datei \u201ecommand.txt\u201c gel\u00f6scht. Eine wichtige Anmerkung: ATMitch kann auf der \u00fcberwiegenden Mehrzahl der vorhandenen Geldautomaten installiert werden \u2014 es ist nur erforderlich, dass der Geldautomat eine \u201eXFS library\u201c unterst\u00fctzt, und das tun die meisten Geldautomaten.<\/p>\n<p>Sie finden zus\u00e4tzliche Details zu ATMitch- Malware auf der \u201e<a href=\"https:\/\/securelist.com\/blog\/sas\/77918\/atmitch-remote-administration-of-atms\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>\u201e.<\/p>\n<h2>Bl@ckb0x_m@g1k \u2014 ein einfacher, cleverer Trick<\/h2>\n<p>Die n\u00e4chste Geschichte, die ebenfalls mit der Anfrage einer Bank begann, ist k\u00fcrzer. Die Protokolldateien des Geldautomaten waren auch sauber. Die Festplatte war intakt und der Angreifer klebte die Kamera ab, sodass es kein Filmmaterial \u00fcber das Geschehene gab.<\/p>\n<p>Wir baten die Bank, uns den Geldautomaten in unsere Werkstatt zu liefern. Wir zerlegten ihn und machten eine erstaunliche Entdeckung \u2014 einen Bluetooth-Adapter, der mit dem USB-Hub des Geldautomaten verbunden war. Und auf der Festplatte befanden sich Treiber f\u00fcr eine Bluetooth-Tastatur.<\/p>\n<p>Von da an war die Rekonstruktion des Raubes einfach. Jemand installierte einen Bluetooth-Adapter auf dem Geldautomaten und wartete drei Monate lang, bis die Protokolldateien wieder sauber waren. Dann kam der Kriminelle mit einer Bluetooth-Tastatur zur\u00fcck, verdeckte die Sicherheitskameras, nutzte die Bluetooth-Tastatur, um den Geldautomaten im \u201eService-Mode\u201c neu zu starten und f\u00fchrte zum Schluss die Service-Operation durch, um die Geldausgabe zu leeren. Das war`s.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 reasons why it\u2019s oh so easy for bad guys to hack an <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/t.co\/7H7znX1REt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7H7znX1REt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/SPNqm7vXJk\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SPNqm7vXJk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/699986331527684096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Der Bohrer \u2014 eine tats\u00e4chliche Bohrung<\/h2>\n<p>Einige L\u00f6sungen, wie z.B. ferngesteuerte Malware und Bluetooth-Tastaturen, erscheinen elegant. Der n\u00e4chste Trick ist es nicht.<\/p>\n<p>Die Geschichte beginnt wie die anderen, mit einer Bank, die Kontakt mit uns aufnahm mit der Bitte, noch einen weiteren Diebstahl an einem Geldautomaten aufzukl\u00e4ren. Dieses Mal hatten die Ermittler klare Beweise f\u00fcr einen physischen Eingriff gefunden: ein perfekt rund gebohrtes Loch mit ungef\u00e4hr 4cm Durchmesser in der N\u00e4he des Eingabefeldes. Und dar\u00fcber hinaus nichts weiter. Geldautomaten wirken solide, aber sie haben auch Kunststoffteile. Und wie Sie wissen, kann man diese leicht anbohren.<\/p>\n<p>Innerhalb k\u00fcrzester Zeit gab es einige \u00e4hnliche F\u00e4lle in Russland und Europa. Als die Polizei einen Verd\u00e4chtigen mit Laptop und einigen elektrischen Verkabelungen festnahm, wurde das Bild klarer.<\/p>\n<p>Wie bereits erw\u00e4hnt, verf\u00fcgen wir \u00fcber einen Geldautomaten in unserem Labor, also nahmen wir ihn auseinander, um herauszufinden, wie der Angreifer einen Zugang zu erreichen suchte, indem er das Bohrloch nutzte. Wir entdeckten eine 10-polige Buchse, verbunden mit einer Verteilerschiene, die grunds\u00e4tzlich alle Komponenten des Geldautomaten miteinander verband \u2014 vom internen Computer bis zur Geldausgabe.<\/p>\n<p>Wir entdeckten ebenfalls ein \u00e4u\u00dferst schwaches Verschl\u00fcsselungsprogramm, das man in k\u00fcrzester Zeit knacken konnte.<\/p>\n<p>Zusammenfassung: Jedes beliebige Bauteil des Geldautomaten konnte alle anderen Teile kontrollieren, es gab keine Authentifizierung zwischen den Elementen (somit k\u00f6nnte jedes Teil ersetzt werden, ohne dass die anderen es registrieren w\u00fcrden) und die Kontrollkommandos waren sehr leicht zu verstehen. Erscheint das sicher?<\/p>\n<p>Wir ben\u00f6tigten rund 15 US Dollar und ein wenig Zeit, um eine einfache Leiterplatine herzustellen, mit der man den Geldautomaten kontrollieren konnte, sobald sie mit dem seriellen Bus verbunden war. Unter Anwendung davon konnten wir unseren Testgeldautomaten dazu bringen, (Falsch-) Geld auszugeben. Es ist sehr wahrscheinlich, dass Kriminelle denselben Trick bei aktuellen Geldautomaten mit richtigem Geld angewandt haben, aber sie ben\u00f6tigten daf\u00fcr einen Laptop.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/emm_david?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@emm_david<\/a>: 4 ways to hack an ATM: <a href=\"https:\/\/t.co\/tsZDBfnu04\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tsZDBfnu04<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/783291987722108932?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wir informierten die Bank \u00fcber unsere Ergebnisse, aber hier gibt es das Problem, wie Igor Soumenkov deutlich macht, dass die Geldautomaten keine ferngesteuerten Updates erhalten k\u00f6nnen. Schwachstellen zu beseitigen erfordert ein Update der Hardware, und daf\u00fcr wiederum ben\u00f6tigt man einen Techniker, der den Geldautomaten aufsucht \u2014 oder, in der Tat, jede Menge Geldautomaten.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a title=\"SAS 2017 Promo\" href=\"https:\/\/sas.kaspersky.com\/?utm_medium=blg&amp;utm_source=kd_banner_170405&amp;utm_campaign=ww_sas2017promo\" target=\"_blank\" rel=\"noopener nofollow\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/04\/06134619\/SAS-Banner-KB.png\"><\/a><\/div>\n<h3>Was nun?<\/h3>\n<p>Letztendlich, wenn Sie nicht zuf\u00e4llig Bankangestellter sind, haben Sie mit den zuvor erw\u00e4hnten Bedrohungen nichts zu tun. Sie sind ein Problem der Banken, nicht Ihres. Falls Sie jedoch in einer Bank arbeiten und irgendwie Einfluss auf die Schutzvorkehrungen bei Geldautomaten haben, k\u00f6nnen wir Sie in Bezug auf ATMitch- Malware unterst\u00fctzen, mit allem, was die Sicherheitsl\u00f6sungen von Kaspersky Lab hergeben. Aber wir verf\u00fcgen \u00fcber kein Protokoll zur Verhinderung von Bohrungen. Die m\u00fcssen Sie und Ihre Sicherheitskameras entdecken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir haben drei F\u00e4lle von Geldautomatenraub erforscht \u2013 mithilfe ferngesteuerter Malware, einer Bluetooth-Tastatur und eines Bohrers. <\/p>\n","protected":false},"author":696,"featured_media":10022,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2712],"tags":[2463,2464,2465,390,2467,1195,286,1650,2462,2466],"class_list":{"0":"post-10020","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-thesas2017","10":"tag-atmitch","11":"tag-blckb0x_mg1c","12":"tag-bluetooth","13":"tag-bohrer","14":"tag-geldautomaten","15":"tag-kaspersky-lab","16":"tag-malware","17":"tag-sas-2017","18":"tag-tastatur"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-2017-atm-malware\/10020\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-2017-atm-malware\/10968\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas-2017-atm-malware\/8627\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-2017-atm-malware\/9062\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-2017-atm-malware\/10318\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-2017-atm-malware\/10033\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-2017-atm-malware\/14533\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-2017-atm-malware\/6885\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-2017-atm-malware\/7283\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-2017-atm-malware\/6512\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-2017-atm-malware\/15143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-2017-atm-malware\/14509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/geldautomaten\/","name":"Geldautomaten"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=10020"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10020\/revisions"}],"predecessor-version":[{"id":10512,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10020\/revisions\/10512"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/10022"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=10020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=10020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=10020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}