Перейти к содержанию

На Black Hat покажут универсальный руткит для банкоматов


Евгений Малинин

Рекомендуемые сообщения

Евгений Малинин

Барнеби Джек старший специалист по ИТ-безопасности, из компании IOactive на конференции Black Hat покажет "универсальный руткит" для банкоматов. В этом году крупнейшая конференция по ИТ-безопасности Black Hat пройдет 28 и 29 июля в Лас-Вегасе.

 

Сообщается, что в рамках доклада "Jackspotting Automated Teller Machines" компания IOactive покажет несколько "универсальных" способов обхода безопасности существующих систем безопасности, применяемых в банкоматах. Представляемые методы позволяют проводить удаленные сетевые атаки на банкоматы.

 

Помимо прочего, будет представлен "мультиплатформенный руткит для банкоматов". В IOactive обещают, что расскажут не только о том, как обходить системы безопасности существующих банкоматов, но и как защищать банковские терминалы, чтобы те становились неподверженными данным атакам. Технические детали атак в компании заранее не разглашают.

 

ИТ-специалисты из IOactive и Juniper Networks отмечают, что безопасность банковских терминов уже второй год подряд становится горячей темой на конференции. Эксперты говорят, что все больше усилий злоумышленников направлены на непосредственные атаки терминов. Если раньше хакеры атаковали банкоматы и их пользователей через установку специальных считывающих шпионских устройств, так называемых скиммеров, то сейчас акценты сместились на удаленные атаки.

 

В IOactive отмечают, что за последний год в банковском ПО находится все больше уязвимостей, что недопустимо в контексте особенностей использования этого ПО.

 

© http://www.securitylab.ru/news/393613.php

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • TonHaw
      Автор TonHaw
      Здравствуйте. Зашифровали несколько серверов шифровальщиком LockBitBlack. Бэкапы тоже зашифрованы
      Зашифровали за выходные, утром на принтерах были листовки о выкупе (есть во вложении)
      virus.zip
    • Swift
      Автор Swift
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина клуба по бонусной программе, за форумное бета-тестирование, из Магазина «kaspersky<merch»  и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
      .
      Универсальный магнитный аккумулятор Uniscend Feel Motion, 5000 мАч
      Компактный аккумулятор с функцией беспроводной зарядки и магнитной фиксацией к задней крышке iPhone 12–16. В устройстве предусмотрена также функция заряда Apple Watch 2–8. Эргономичная форма, датчик приближения для автоматического старта заряда и эффективная система охлаждения повышают комфорт повседневного использования.
      - Литий-полимерный аккумулятор
      - Емкость: 5000 мАч
      - Количество циклов заряда-разряда: не менее 500
      - Мощность беспроводного заряда: 5 Вт для смартфонов, до 3 Вт для Apple Watch (2-8)
      - Входные и выходные параметры:
      - Type-C: 5 B, 2,4 A
      - Время заряда: до 3 часов от сети (при ЗУ 5 В, 2,1 А)
      - Автоматическое включение заряда по датчику приближения
      - Эффективная система охлаждения зарядной катушки
      - Удобная откидная подставка для использования в качестве зарядной станции
       
      Пришёл полностью разряженный. Если телефон в чехле магнит практически не держит. Без чехла отлично держится. Индикация заряда - 4 лампочки (очень яркие и во время зарядки постоянно светятся)
      Фото:
    • Сергей Клюхинов
      Автор Сергей Клюхинов
      Зашифрованы файлы.
      Если есть идеи о способе расшифровки - прошу помощи.
      files.zip cFTZZMrfx.README.txt
    • KL FC Bot
      Автор KL FC Bot
      Группа исследователей опубликовала информацию об атаке Unsaflok, которая использует ряд уязвимостей в гостиничных замках dormakaba Saflok. Рассказываем о том, как работает эта атака, чем она опасна, а также как постояльцы и хозяева гостиниц могут от нее защититься.
      Как работает атака Unsaflok
      Самое главное, что нужно знать об атаке Unsaflok: она позволяет подделывать универсальные ключи для электронных замков Saflok, которые широко используются в гостиницах по всему миру. Все, что для этого нужно атакующему, это любой RFID-ключ конкретного отеля, в котором эти замки установлены. Раздобыть его будет несложно: подойдет, к примеру, ключ-карта от собственного номера атакующего. Добытой из этой карты информации достаточно для того, чтобы изготовить универсальный ключ, открывающий все двери в данном отеле.
      Никакого особенно экзотического оборудования для этого также не требуется. Для чтения легитимных ключей и создания подделок можно использовать ноутбук с подключенным к нему устройством чтения и записи RFID-карт. Но можно использовать и обычный Android-смартфон с NFC.
      Для создания поддельных универсальных ключей можно использовать ноутбук с устройством чтения и записи бесконтактных смарт-карт. Но подойдет и обычный Android-смартфон с NFC. Источник
      Также для атаки Unsaflok могут использоваться различные хакерские инструменты, которые умеют работать с RFID, — вроде популярного Flipper Zero или несколько более экзотического Proxmark3.
      На самом деле возможность атаки на замки Saflok исследователи обнаружили еще в 2022 году. Однако в рамках ответственного раскрытия информации об уязвимости они дали компании-производителю значительное количество времени на то, чтобы разработать меры защиты и начать обновлять замки. Полные детали механизма атаки, равно как и proof-of-concept, пока не опубликованы из соображений безопасности отелей и их постояльцев. Исследователи обещают более подробно рассказать об Unsaflok в будущем.
       
      Посмотреть статью полностью
    • velikoross
      Автор velikoross
      Компьютер попался крипто вирус black bit 
      Помогите расшифровать, если такое вообще возможно.
      Систему я уже перестановил после этого (отчет снимал с вирусом на борту), зашифрованный файлы скопировал к себе отдельно
      FRST.txt Addition.txt files.zip Restore-My-Files.txt
×
×
  • Создать...