DAHANE - TCD : Forum • Afficher le sujet - Un malware pour distributeurs de billets - 08.06.2009
 
Tout ce que vous pouvez trouver chez DAHANE-TCD
  Annonces Gratuites.
Ventes, échanges, recherches.

Annuaire TCD.
Annuaire pour vos sites, forums et blogs.

Boutik TCD.
Des petites choses en ventes.

Calendriers flash.
Si vous souhaitez un calendrier particulier, il vous est possible de passer commande directement dans le forum .

Chargeur de FLV.
Ce lecteur flash vous permets de visionner une vidèo .flv
  Chat flash.
Le Chat Flash TCD est totalement gratuit.

Générateurs.
Une aide précieuse pour Webmaster et débutants, désirant ce simplifier la tache.
* Méta Tag, CSS, Boutons, Iframe, Image cliquable, Pop Up, Lecteur FLV, Lecteur MP3, Tableaux, Menu déroulant, Mot de passe, Codage Email.

Global World.
Global vous donnera satisfaction quelque soit vos recherches.

Hébergeur d'image.
JPG, PNG, BMP, GIF, SWF Et bien d'autres .
  Nuancier de couleur.
Jusqu'a 10 nuances .

Barre de navigation forumactif.
Des barres de navigations flash pour Forumactif.

Proxy free.
Naviguer anonymement sur le net.

Tester votre connexion.
Testez votre connexion internet en mesurant le débit de votre ligne ADSL.

WebRadio flash.
Si vous souhaitez avoir votre lecteur WebRadio portable, contactez moi pour connaitre les conditions.
 
 
..:: DAHANE , ZORGG et l'ensemble de l'équipe ::..
 
 
Nous sommes le 12 Mai 2024, 04:35

Heures au format UTC [ Heure d’été ]




Forum verrouillé Ce sujet est verrouillé, vous ne pouvez pas éditer de messages ou poster d’autres réponses.  [ 1 message ] 
Auteur Message
 Sujet du message: Un malware pour distributeurs de billets - 08.06.2009
MessagePosté: 07 Juil 2009, 16:01 
FONDATEUR
FONDATEUR
Avatar de l’utilisateur

Inscription: 04 Juil 2009, 10:18
Messages: 4222
Âge: 54 ans
Sexe: Masculin
Un malware cible les distributeurs de billets

Trustwave a identifié et décortiqué un logiciel malveillant destiné à infecter les distributeurs automatiques de billets fonctionnants sous Windows XP. Il pourrait ou non être lié à celui découvert par Sophos au mois de mars dernier, baptisé Skimer par l'éditeur. En tout état de cause, cette nouvelle analyse (PDF) est beaucoup plus détaillée que celle fournie par Sophos à l'époque.
Le parasite analysé par Trustwave doit être installé sur le DAB par un complice en interne. Le vecteur d'infection est donc une fraude interne, par exemple un prestataire chargé de la maintenance des appareils.
Une fois installé via un dropper écrit en Delphi, le parasite intercepte deux services Windows, dont l'un spécifique à la fonction DAB. Sophos parle de fonctions propres au modèle Diebold Agilis 91x, mais il n'est pas assuré qu'il s'agisse ici du même malware.
Ce dernier est alors en mesure d'intercepter (via une injection de code) les données des pistes magnétiques de toutes les cartes bancaires utilisées sur le DAB piégé. Il semblerait cependant que ce cheval de Troie ne cible que les comptes dont la balance est en dollars, roubles ou hryvnia (la monnaie ukrainienne).
La méthode de contrôle du parasite est particulièrement intéressante : le code malveillant guette l'insertion d'une carte magnétique spéciale qui fait office de "carte de contrôle". Lorsque celle-ci est détectée, l'appareil affiche alors à l'écran un menu spécifique au cheval de Troie, pilotable à l'aide des touches numériques du clavier.
Deux versions de ce menu existent, dont l'une exige l'entrée d'un mot de passe supplémentaire. Elle offrirait alors des options liées à la cassette d'alimentation en billets du distributeur.
Grâce à ce menu, une dizaine de fonctions sont accessibles, qui vont du redémarrage du distributeur à la désinstallation du parasite, en passant par la gestion des journaux d'interception et, bien entendu, l'impression des données subtilisées.
Car c'est par cette voie que le fraudeur récupère les informations des cartes bancaires interceptées : en demandant l'impression de tickets ! Une option permet même de tester l'imprimante avant de lancer la sortie des informations dérobées. D'après Trustwave, une fonction pas encore analysée serait liée à l'écriture sur une carte magnétique, ce qui pourrait laisser entendre que les données peuvent - ou le pourront à l'avenir - aussi être exfiltrées via une écriture sur une carte.
Un tel parasite est très probablement l'outil d'une organisation : tant la connaissance pratique des systèmes DAB visés que la complicité interne pour son installation trahissent un niveau de sophistication qui échappent a priori à un individu isolé.
Et, surtout, le mode d'opération cloisonnée du parasite (le menu secondaire nécessite une authentification supplémentaire) semble indiquer l'intervention de plusieurs personnes. Le parasite serait d'ailleurs également à même de reconnaître une carte maîtresse ou des cartes à usage limité qui permettraient de ne réaliser qu'une tâche précise. Cela semble indiquer l'intervention de "mules" chargées de collecter l'argent, et qui seraient distinctes des responsables de l'attaque.

_________________


Haut
 Profil  
Répondre en citant le message  
Afficher les messages postés depuis:  Trier par  
Forum verrouillé Ce sujet est verrouillé, vous ne pouvez pas éditer de messages ou poster d’autres réponses.  [ 1 message ] 

Heures au format UTC [ Heure d’été ]


Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 2 invités


Vous ne pouvez pas poster de nouveaux sujets
Vous ne pouvez pas répondre aux sujets
Vous ne pouvez pas éditer vos messages
Vous ne pouvez pas supprimer vos messages
Vous ne pouvez pas joindre des fichiers

Aller à:  
cron
Design by dahane-tcd.com © 2009 - 2014 | site | Contact | Signaler un abus | zannoncesplus.fr | hamster-russe.fr | Pub2Follie

www.hamster-russe.fr | Alimentation hamsters russe | Prix des hamsters nains | Photos hamsters russe | Hamsters russe et campbell disponibles | Tout savoir sur les hamsters | Choisissez un prenom pour votre animal | Pourquoi ne faut il pas acheter en animalerie ? | Lexique biologique | Trouver un veterinaire pres de chez soit


   

www.hamster-russe.fr