
Dat meldt beveiligingsonderzoeker Kaspersky dinsdag. Volgens het bedrijf zijn met name pinautomaten in Oost-Europa en Rusland getroffen, al is de aanval ook in de VS en Frankrijk gedetecteerd.
De malware treft apparaten van “een grote fabrikant van pinautomaten”, die door het bedrijf niet bij naam wordt genoemd. In een video van Kaspersky is te zien hoe de malware werkt op een automaat van fabrikant NCR. De malware wordt met een cd-rom geïntroduceerd op de systemen, die draaien op Windows.
Daarvoor moesten de criminelen dus fysiek toegang krijgen tot de cd-romgleuf. Het is onduidelijk hoe ze dit meermaals is gelukt. Wel stelt Kaspersky dat er beveiligingsbeelden zijn geanalyseerd waarop te zien is hoe de criminelen te werk gaan.
Als de Tyupkin-malware eenmaal is geïnstalleerd, kan deze alleen op een bepaalde tijd op zondag- en maandagnacht worden gebruikt om geld op te nemen. Hiervoor is een wisselende code nodig, dus alleen de criminelen kunnen profiteren van de hack.
Ontwikkeling
In de video toont Kaspersky hoe de hacker kan kiezen uit welke cassette hij geld wil opnemen. Dit kan met veertig biljetten tegelijk.
Onderzoeker Vicente Diaz noemt de rechtstreekse aanval op financiële instellingen een natuurlijke ontwikkeling van eerdere technieken als skimming, waarbij eerst bankgegevens van klanten moesten worden bemachtigd. “We raden banken ten zeerste aan de fysieke beveiliging van hun geldautomaten en de netwerkinfrastructuur te controleren en in hoogwaardige beveiligingsoplossingen te investeren”, aldus Diaz.
Het is niet bekend welke banken precies zijn getroffen door de malware. Ook is niet duidelijk hoeveel geld de hackers precies hebben buitgemaakt, en of er één of meerdere bendes zijn die de malware gebruiken.
Bekijk hoe de hack werkt: