以下の内容はhttps://nlab.itmedia.co.jp/nl/articles/1605/24/news046.htmlより取得しました。


 銀行ATMに感染し、スキミング装置に変えてしまうマルウェア(不正ソフト)の痕跡がATMから発見されたと、セキュリティ企業カスペルスキーが報告しています。

カスペルスキーのデモ動画

 同社によるとこのマルウェア「Backdoor.Win32.Skimer」は、2009年に発見された、ATMを標的にする初のマルウェア「Skimer」が高度化したもの。攻撃者は、物理的または銀行の内部システムを経由してATMにマルウェアを感染させ、しばらくしてから特殊なカードを感染したATMに差し込みます。これによりマルウェアを起動してATMをコントロールし、お金(紙幣40枚)を引き出したり、ATMで使われたキャッシュカードのデータを集めたり、マルウェアを自己崩壊させたりできます。キャッシュカードの情報を特殊なカードのチップに保存したり、ATMのレシートに印刷することも可能です。

Backdoor.Win32.Skimer 特殊なカードを挿入
Backdoor.Win32.Skimer マルウェアの操作画面が現れる
Backdoor.Win32.Skimer お金を引き出すことが可能に

 Skimerは2010〜2013年に拡散し、その後は2014年3月に発見されたTyupkinファミリーが広まりましたが、Backdoor.Win32.Skimerが活動を再開したようだとカスペルスキー。UAE、フランス、アメリカ、ロシア、マカオ、中国、フィリピン、スペイン、ドイツ、ジョージア、ポーランドブラジル、チェコ共和国から20のSkimerの検体がマルウェア検出サービス「VirusTotal」にアップロードされているとしています。

 同社は、物理的なスキミング装置をATMに設置した場合は利用者が気づく可能性があるが、マルウェアに感染したATMは、普通の人には見分ける手段がないところが恐ろしいと述べています。

 対策として、ウイルススキャンやATMのBIOSのパスワード保護などを同社は勧めています。また同社は特殊なカードに組み込まれた、Backdoor.Win32.Skimerを起動するための番号を特定しており、これを銀行と共有しています。

Copyright © ITmedia, Inc. All Rights Reserved.




以上の内容はhttps://nlab.itmedia.co.jp/nl/articles/1605/24/news046.htmlより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14