{"id":7283,"date":"2017-05-04T01:25:57","date_gmt":"2017-05-03T22:25:57","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=7283"},"modified":"2019-11-22T07:27:21","modified_gmt":"2019-11-22T10:27:21","slug":"sas-2017-atm-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sas-2017-atm-malware\/7283\/","title":{"rendered":"Tr\u00eas formas de roubar um ATM: remota, quase remota e f\u00edsica"},"content":{"rendered":"<p>Voc\u00ea pode ter notado que adoramos um bom roubo de ATM. N\u00e3o a ponto de nos tornarmos cibercriminosos, mas se algum hacker o faz, entramos em cena para investigar o caso. No SAS de 2017, principal evento de ciberseguran\u00e7a do ano, os especialistas da Kaspersky Lab Sergey Golovanov e Igor Soumenkov falaram de tr\u00eas casos interessantes.<\/p>\n<h3><strong>ATMitch \u2013 malware de controle remoto<\/strong><\/h3>\n<p>O caixa eletr\u00f4nico\u00a0esvaziou do nada. A equipe do banco n\u00e3o descobriu qualquer arquivo malicioso, impress\u00f5es digitais estranhas ou qualquer intera\u00e7\u00e3o f\u00edsica com a m\u00e1quina, nenhuma placa de circuito adicional ou outros dispositivos que pudessem ser usados para tomar o controle do terminal.<\/p>\n<p>O que encontraram foi um arquivo, kl.txt. Imaginaram que \u201ckl\u201d podia ter algo a ver conosco\u00a0\u2013 voc\u00ea sabe, a Kaspersky Lab \u2013 por isso, entraram em contato e come\u00e7amos a investigar o caso.<\/p>\n<p>Nosso ponto de partida foi o arquivo. Baseado nos conte\u00fados de registro, criamos uma regra YARA (ferramenta de pesquisa de amea\u00e7as). Basicamente, foi composta uma solicita\u00e7\u00e3o de busca por reposit\u00f3rios p\u00fablicos de malware. Ela foi usada para encontrar a amostra original do malware, e depois de um dia, chegaram os resultados: uma DLL chamada tv.dll, que at\u00e9 o momento tinha sido avistada duas vezes, na R\u00fassia e no Cazaquist\u00e3o. Era o suficiente para come\u00e7ar a desatar esse n\u00f3.<\/p>\n<p>Uma an\u00e1lise detalhada viabilizou a aplica\u00e7\u00e3o de engenharia reversa por parte de nossos pesquisadores, permitindo o entendimento de como o ataque era executado e at\u00e9 reproduzi-lo em um ATM com dinheiro falso no nosso laborat\u00f3rio de testes. Eis nossas descobertas.<\/p>\n<h3><strong>ATMitch em a\u00e7\u00e3o<\/strong><\/h3>\n<p>O ataque teve origem com os bandidos explorando uma vulnerabilidade conhecida e n\u00e3o corrigida, que permitiu a entrada no servidor do banco alvo. (J\u00e1 mencionamos que atualizar softwares \u00e9 fundamental? Esse caso demonstra o porqu\u00ea).<\/p>\n<p>Eles usaram c\u00f3digo fonte aberto e ferramentas p\u00fablicas para infectar o banco, mas o malware criado estava escondido na mem\u00f3ria do computador, n\u00e3o em qualquer disco r\u00edgido. N\u00e3o havia arquivos, de modo que o ataque era extremamente dif\u00edcil de ser detectado \u2013 basicamente invis\u00edvel para solu\u00e7\u00f5es de seguran\u00e7a. Ainda pior:\u00a0quase todos os rastros da amea\u00e7a somem depois que o sistema \u00e9 reiniciado.<\/p>\n<p>Os bandidos estabeleceram ent\u00e3o, uma conex\u00e3o com seu servidor de comando e controle, e isso os permitiu instalar remotamente softwares nos ATMs.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ATMITCH?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMITCH<\/a> criminals leave the nicest notes for <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> researchers\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2017?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2017<\/a> <a href=\"https:\/\/t.co\/SDgOFBTxFT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SDgOFBTxFT<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/848988210013364225?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O ATMitch foi instalado e executado na m\u00e1quina usando comandos remotos. Parecida com uma atualiza\u00e7\u00e3o leg\u00edtima, n\u00e3o alarmou nenhuma das solu\u00e7\u00f5es de seguran\u00e7a do banco.\u00a0 Depois disso, o malware come\u00e7a a procurar por um arquivo chamado command.txt. Ele cont\u00e9m comandos de apenas uma letra que controlam o ATM. Por exemplo, \u201co\u201d serve para \u201cabrir a bandeja de dinheiro\u201d.<\/p>\n<p>Essa \u00e9 a parte que o roubo de fato come\u00e7a. O malware inicia com um comando que exibe a quantidade de dinheiro no ATM, seguido por outro que libera as\u00a0notas. Na hora que a ordem \u00e9 enviada, os criminosos j\u00e1 est\u00e3o no local para pegar o dinheiro.<\/p>\n<p>Os criminosos tentaram n\u00e3o deixar vest\u00edgios e n\u00e3o havia execut\u00e1veis no disco r\u00edgido do ATM. Ap\u00f3s a retirada do dinheiro, o ATMitch registrava toda informa\u00e7\u00e3o acerca da opera\u00e7\u00e3o nos arquivos e apagava o command.txt. Uma nota importante: o programa poderia ser instalado na grande maioria das m\u00e1quinas desse tipo \u2013 a \u00fanica necessidade \u00e9 que o alvo conseguisse suportar uma biblioteca XFS, o que se aplica a maioria dos terminais.<\/p>\n<p>Voc\u00ea pode encontrar mais informa\u00e7\u00f5es sobre o malware ATMitch no <a href=\"https:\/\/securelist.com\/blog\/sas\/77918\/atmitch-remote-administration-of-atms\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h3><strong>Bl@ckb0x_m@g1k \u2013 um truque simples e esperto<\/strong><\/h3>\n<p>O pr\u00f3ximo caso tamb\u00e9m tem in\u00edcio com um pedido de um banco. Os registros do ATM tamb\u00e9m foram limpos. O HD\u00a0estava intacto e o hacker tampou as c\u00e2meras de seguran\u00e7a com fita adesiva.<\/p>\n<p>Pedimos que o banco nos desse\u00a0o ATM para an\u00e1lise. N\u00f3s o desmontamos e fizemos uma descoberta incr\u00edvel \u2013 um adaptador bluetooth conectado \u00e0 uma porta USB. No HD, encontramos drivers de um teclado Bluetooth.<\/p>\n<p>A partir da\u00ed, reconstruir o roubo foi simples. Algu\u00e9m instala o adaptador bluetooth no equipamento e espera at\u00e9 tr\u00eas meses para a limpeza dos registros. Ent\u00e3o, o criminoso volta com um teclado Bluetooth, cobre as c\u00e2meras de seguran\u00e7a, usa o teclado para reiniciar o ATM em modo de servi\u00e7o, e finalmente, executa a opera\u00e7\u00e3o de esvaziar o caixa. Pronto, simples assim.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Por que \u00e9 t\u00e3o f\u00e1cil hackear caixas eletr\u00f4nicos? | <a href=\"https:\/\/t.co\/vUggydjDxV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vUggydjDxV<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/t.co\/aogS6tzT91\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/aogS6tzT91<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/809849440651661313?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>A broca<\/strong><\/h3>\n<p>Algumas solu\u00e7\u00f5es, como malwares de controle remoto e um teclado Bluetooth parecem um pouco mais elegantes. N\u00e3o podemos dizer isso do pr\u00f3ximo caso.<\/p>\n<p>A hist\u00f3ria come\u00e7a como as outras: um banco entra em contato conosco para investigar mais um roubo em ATM. Dessa vez, a investiga\u00e7\u00e3o descobriu evid\u00eancias de interven\u00e7\u00e3o f\u00edsica: um buraco perfeitamente circular de 4 cm de di\u00e2metro pr\u00f3ximo ao teclado. E nada mais. Esses terminais parecem robustos, mas possuem partes pl\u00e1sticas, facilmente perfur\u00e1veis.<\/p>\n<p>Em pouco tempo, esse tipo de caso se espalhou pela R\u00fassia e pela Europa. Quando a pol\u00edcia capturou um suspeito com um laptop e fios, tudo ficou mais claro.<\/p>\n<p>Como mencionamos, temos um ATM no nosso laborat\u00f3rio. Ao desmont\u00e1-lo conseguimos descobrir o que o criminoso queria acessar pelo buraco. Encontramos um componente que conectava basicamente todos os demais \u2013 do computador interno \u00e0 sa\u00edda de dinheiro.<\/p>\n<p>Tamb\u00e9m encontramos criptografia que foi extremamente f\u00e1cil de quebrar.<\/p>\n<p>Recapitulando: uma parte do ATM poderia controlar todas as outras, n\u00e3o h\u00e1 sistema de autentica\u00e7\u00e3o entre esses componentes (de modo que qualquer uma poderia ser substitu\u00edda sem gerar alarde), e os comandos usados para fazer isso eram muito f\u00e1ceis de entender. Isso n\u00e3o soa nada seguro n\u00e3o \u00e9 mesmo?<\/p>\n<p>Uma placa capaz de controlar um ATM n\u00e3o custa mais de 15 d\u00f3lares, al\u00e9m de n\u00e3o levar muito tempo para ser fabricada. Ao utiliz\u00e1-la, conseguimos fazer com que nosso terminal de testes emitisse dinheiro. Provavelmente, criminosos fizeram a mesma coisa com o banco. A \u00fanica diferen\u00e7a \u00e9 que precisaram de um laptop.<\/p>\n<p>Notificamos o banco sobre nossas descobertas, mas o problema aqui, como Igor Soumenkov apontou, \u00e9 que os ATMs n\u00e3o podem ser atualizados remotamente. As corre\u00e7\u00f5es demandam mudan\u00e7as no hardware, ou seja, uma visita t\u00e9cnica ao terminal \u2013 o problema: existem muitos desses por a\u00ed.<\/p>\n<h3><strong>E da\u00ed?<\/strong><\/h3>\n<p>No fim das contas, se voc\u00ea n\u00e3o for funcion\u00e1rio de um banco, nenhuma das situa\u00e7\u00f5es acima muda sua vida. Todas s\u00e3o problemas da institui\u00e7\u00e3o financeira, n\u00e3o seus. Contudo, caso seja banc\u00e1rio e tenha influ\u00eancia na prote\u00e7\u00e3o dos ATMs, podemos auxili\u00e1-lo no combate ao ATMitch, detectado por todas as solu\u00e7\u00f5es da Kaspersky Lab. Claro que n\u00e3o temos nenhum protocolo contra brocas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigamos tr\u00eas casos de roubo de ATM &#8211; envolvendo malware controlado remotamente, um teclado de Bluetooth e uma broca.<\/p>\n","protected":false},"author":696,"featured_media":7284,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,14,45,1656],"tags":[1117,1142,904,1143,1095,1144,35,1121],"class_list":{"0":"post-7283","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-news","9":"category-special-projects","10":"category-smb","11":"tag-thesas2017","12":"tag-atmitch","13":"tag-atms","14":"tag-blckb0x_mg1c","15":"tag-bluetooth","16":"tag-caixas-eletronicos","17":"tag-malware-2","18":"tag-sas-2017"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-2017-atm-malware\/7283\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-2017-atm-malware\/10968\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas-2017-atm-malware\/8627\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-2017-atm-malware\/9062\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-2017-atm-malware\/10318\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-2017-atm-malware\/10033\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-2017-atm-malware\/14533\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-2017-atm-malware\/6885\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-2017-atm-malware\/6512\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-2017-atm-malware\/10020\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-2017-atm-malware\/15143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-2017-atm-malware\/14509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/atms\/","name":"ATMs"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=7283"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7283\/revisions"}],"predecessor-version":[{"id":13060,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7283\/revisions\/13060"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/7284"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=7283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=7283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=7283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}