Technology

Kaspersky Lab Kenalkan Backdoor.Win32.Skimer

Kaspersky Lab Kenalkan Backdoor.Win32.Skimer

Kelompok Skimer yang berbahasa Rusia memaksa ATM untuk membantu mereka dalam mencuri uang para nasabah perbankan. Ditemukan pada tahun 2009, Skimmer adalah sebuah program jahat pertama yang menargetkan ATM. Tujuh tahun kemudian, penjahat siber kembali menggunakan malware ini dan keduanya baik penjahat dan malware telah berevolusi. Kali inimereka menimbulkan ancaman yang lebih canggih bagi perbankan dan pelanggan mereka di seluruh dunia.

Bayangkan situasi ini, bank menemukan bahwa mereka telah diserang. Namun, anehnya, tidak ada uang yang dicuri, dan tampaknya tidak ada sistem perbankan yang dimodifikasi. Para penjahat menghilang begitu saja. Tapi apakah hal ini mungkin terjadi?

Para ahli Kaspersky Lab merasa tertantang dengan insiden tersebut dan berusaha menemukan alasan dari tindak kriminal yang tidak seperti biasanya. Selama periode penyelidikan, tim ahli Kaspersky Lab berhasil menemukan alur rencana dari kelompok penjahat siber ini serta menemukan jejak dari versi terbaru malware Skimmer di salah satu ATM bank. Malware tersebut sengaja ditanam di ATM tersebut dan dibiarkan tidak aktif hingga penjahat siber mengirimkan perintah pengaktifan – cara cerdas untuk menyembunyikan jejak kejahatan mereka.

Antisipasi Kejahatan Malware, Kaspersky Lab kenalkan Backdoor.Win32.Skimer

Antisipasi Kejahatan Malware, Kaspersky Lab kenalkan Backdoor.Win32.Skimer

Kelompok Skimmer memulai operasinya dengan mendapatkan akses ke sistem ATM – baik melalui akses fisik, atau melalui jaringan internal bank. Kemudian, setelah berhasil menginstal Backdoor.Win32.Skimer ke dalam sistem, backdoor tersebut menginfeksi inti dari ATM – sebuah executable yang bertanggung jawab untuk mengatur interaksi mesin dengan infrastruktur perbankan, pengelolaan uang tunai dan kartu kredit.

Para penjahat kemudian memiliki kontrol penuh atas ATM yang terinfeksi. Tetapi mereka beraksi dengan hati-hati dan terampil. Alih-alih memasang perangkat skimmer (pembaca kartu palsu untuk penipuan di atas pembaca yang asli) untuk menyedot data kartu, mereka mengubah ATM menjadi skimmer. Dengan ATM yang berhasil terinfeksi dengan Backdoor.Win32.Skimer, penjahat siber dapat dengan mudah menarik semua dana di ATM atau mengambil data dari kartu yang digunakan di ATM termasuk nomor rekening dan kode PIN nasabah.

Hal yang paling menakutkan adalah tidak ada cara bagi orang awam untuk membedakan ATM yang terinfeksi dengan yang tidak terinfeksi. Mereka tidak memiliki tanda-tanda fisik berbahaya, seperti dalam kasus-kasus dengan perangkat skimmer ketika seorang pengguna yang paham mengenai keamanan siber dapat mengetahui apakah penjahat siber telah mengganti pembaca kartu asli dalam mesin ATM. Skimer didistribusikan secara luas antara tahun 2010 dan 2013.

Hal ini mengakibatkan peningkatan drastis terhadap jumlah serangan terhadap ATM, dan membuat para ahli Kaspersky Lab berhasil mengidentifikasi 9 jenis malware berbeda lainnya. Termasuk jenis malware Tyupkin, ditemukan pada bulan Maret 2014, yang menjadi paling populer dan tersebar dengan luas. Namun, saat ini sepertinya Backdoor.Win32.Skimer mulai kembali beraksi. Kaspersky Lab telah mengidentifikasi 49 modifikasi dari malware ini, dengan 37 modifikasi dari malware ini menargetkan ATM yang diproduksi sebuah produsen ternama. Versi terbaru ditemukan pada awal Mei 2016.

Untuk mencegah ancaman ini, Kaspersky Lab menganjurkan melakukan scan AV biasa, disertai dengan penggunaan teknologi whitelisting, kebijakan manajemen perangkat yang baik, enkripsi disk secara menyeluruh, melindungi BIOS dari ATM dengan password, hanya mengijinkan booting HDD dan mengisolasi jaringan ATM dari jaringan internal bank lainnya.

“Ada sebuah cara penanggulangan tambahan penting yang hanya bisa dilakukan pada kasus tertentu. Backdoor.Win32.Skimer akan memeriksa informasi sembilan angka tertentu hardcoded pada strip magnetik kartu untuk mengidentifikasi apakah malware harus diaktifkan. Kami telah menemukan nomor hardcoded yang digunakan oleh malware, dan kami juga membagikannya secara bebas dengan perbankan. Setelah bank memiliki angka-angka tersebut, maka mereka dapat secara proaktif mencari malware tersebut di dalam sistem pengelolaan mereka, mendeteksi ATM yang berpotensi terinfeksi, atau memblokir upaya apapun oleh para penjahat untuk mengaktifkan malware,” ungkap Sergey Golovanov, Principal Security Researcher di Kaspersky Lab. (EVA)


© 2023-2024 SWA Media Inc.

All Right Reserved