اكتشف باحثون خبراء لدى كاسبرسكي لاب مجموعة برمجية خبيثة تستهدف أجهزة الصراف الآلي.
اكتشف باحثون خبراء لدى كاسبرسكي لاب مجموعة برمجية خبيثة تستهدف أجهزة الصراف الآلي. وقالت الشركة إن البرمجية المسمّاةCutlet Makerوالتي تباع علناً في أسواق الشبكة المظلمةDarkNetتتألف من ثلاثة مكونات وتمكّن القراصنة من إفراغ أجهزة الصراف الآلي من النقد من خلال القدرة على التحكّم بآلية إخراج النقد من الجهاز، أو ما يُعرف بـjackpotting،إذا استطاعوا الوصول شخصياً إلى تلك الأجهزة. وتباع المجموعة البرمجية هذه التي يمكن للقراصنة استخدامها لسرقة ما يصل إلى الملايين، مقابل 5,000 دولار فقط، بل إنها تأتي مزوّدة بدليل إرشادي يُبيّن طريقة الاستخدام خطوة بخطوة.
ولا تزال أجهزة الصراف الآلي أهدافاً مجدية للمحتالين واللصوص الذين يستخدمون أساليب مختلفة لاستخلاص أقصى قدر من الأرباح من عملياتهم التخريبية. وبالرغم من أن البعض يعتمد على أساليب تخريبية مادية كاستخدام أدوات قطع المعادن، يختار آخرون الإصابات التخريبية البرمجية التي تمكّنهم من التحكّم بأجهزة الصراف الآلي من الداخل. ويُظهِر هذا الاكتشاف أن واضعي البرمجيات الخبيثة يستثمرون مزيداً من الموارد لجعل منتجاتهم متاحة حتى لمن هم ليسوا على دراية كافية بعلوم الحاسوب، وذلك على الرغم من أن الأدوات البرمجية الخبيثة المخصصة لاختراق أجهزة الصراف الآلي معروفة منذ سنوات عديدة.
وفي التفاصيل، قدّم أحد شركاء كاسبرسكي لاب لأحد الباحثين في الشركة، في وقت سابق من هذا العام، عيّنة لبرمجية خبيثة غير معروفة سابقاً من المفترض أنها تصيب أجهزة الحاسوب التي تعمل داخل أجهزة الصراف الآلي. واعترى الباحثين الفضول لمعرفة ما إذا كانت هذه البرمجيات الضارة، أو أية متعلقات بها، متاحة للشراء عبر منصات سريّة. وأسفر البحث عن القطع الفريدة الخاصة بالبرمجية الخبيثة عن العثور على إعلان يعرض بالوصف سلالة من البرمجيات الضارة بأجهزة الصراف الآلي على موقع ذي شعبية على الشبكة المظلمة، اسمه AlphaBay، وهو ما أفضى إلى كشف أن العينة الأولية تنتمي إلى مجموعة البرامج الخبيثة التجارية التي تم إنشاؤها بالكامل لمهاجمة أجهزة الصراف الآلي وسرقتها. كذلك وجد الباحثون إعلاناً عاماً نشره بائع برمجيات خبيثة، لا يقتصر محتواه على وصف البرامج الخبيثة والتعليمات بشأن كيفية الحصول عليها، وإنما يشمل تقديم دليل مفصل خطوة بخطوة حول كيفية استخدامها في شنّ الهجمات، مع تعليمات ودروس بالفيديو.
ووفقاً للبحث، تتكون مجموعة الأدوات البرمجية الخبيثة من ثلاثة عناصر:
- برمجيةCutlet Maker، التي تُعد الوحدة الرئيسية المسؤولة عن التواصل مع جهاز إخراج النقود داخل أجهزة الصراف الآلي.
- برمجيةc0decalc، المصمم لتوليد كلمة مرور من أجل تشغيل تطبيق Cutlet Maker وحمايته من الاستخدام غير المصرح به.
- تطبيق محفز، يوفر الوقت للمجرمين من خلال تحديد حالة العبوات الخاصة بحفظ النقد داخل الصراف الآلي. ويتلقى المهاجم، عن طريق تثبيت هذا التطبيق، معلومات دقيقة عن العملة والقيمة وعدد الأوراق النقدية في كل عبوة، ما يتيح له اختيار واحدة تحتوي على أكبر مبلغ، بدلاً من سحب العبوات بطريقة عمياء واحدة تلو الأخرى.
ويلزم القراصنة لبدء السرقة الوصول المباشر إلى داخل أجهزة الصراف الآلي من أجل الوصول إلى منفذ USB، الذي يُستخدم لتحميل البرمجيات الخبيثة عبر ربط قطعة ذاكرة عليها مجموعة الأدوات البرمجية الخبيثة. ويقوم المجرمون، كخطوة أولى، بتثبيت برمجية Cutlet Maker، ويستخدمون برمجية c0decalc المثبتة على جهاز آخر مثل حاسوب محمول أو جهاز لوحي في توليد كلمة مرور لحماية Cutlet Maker نظرا لأنها محمية بكلمة مرور، وذلك كنوع من الحماية لـ "حقوق التأليف" يتم تثبيتها من قبل مؤلفي Cutlet Maker لمنع المجرمين الآخرين من استخدامه مجاناً. وبعد إنشاء الشفرة البرمجية، يدخل المجرمون إلى واجهة استخدام Cutlet Maker للشروع في إفراغ الصراف الآلي من النقد.
ويُعتبر Cutlet Maker معروضاً للبيع منذ 27 مارس من العام الجاري، لكن حسبما اكتشف الباحثون، فإن أول عينة معروفة من هذه البرمجية الخبيثة كانت قد ظهرت لمراقبين من الأوساط الأمنية في شهر يونيو من العام الماضي 2016. في ذلك الوقت تم تقديمها إلى خدمة عامة متعددة الماسحات من أوكرانيا، ولكنها قُدمت أيضاً في أوقات لاحقة من بلدان أخرى. وليس من الواضح ما إذا كان قد تم استخدام البرمجيات الخبيثة في هجمات واقعية، ولكن الإرشادات التوجيهية التي تضمنتها المجموعة البرمجية الخبيثة تحتوي على مقاطع فيديو قدّمها المؤلفون كدليل واقعي على كفاءة عملها.
ولا يُعرف من يقف وراء هذا النشاط الإجرامي، لكن تحليلاً للغة المستخدمة من الباعة المحتملين والأخطاء الإملائية والنحوية والأسلوبية التي ارتكبوها، يشير إلى كون الإنجليزية ليست لغتهم الأم.
ولا يتطلب تشغيل Cutlet Maker أية معرفة أو مهارات متقدمة في استخدام الحاسوب تقريباً، وفق ما قال كونستانتين زايكوڤ الباحث في الأمن الإلكتروني لدى كاسبرسكي لاب، الذي اعتبر أن هذه المجموعة البرمجية "استطاعت أن تحوّل قرصنة أجهزة الصراف الآلي من عملية هجومية معقدة إلى وسيلة غير قانونية لكسب المال متاحة عملياً أمام أي شخص يملك بضعة آلاف من الدولارات لشراء البرمجيات الخبيثة"، وأضاف: "قد يشكل هذا التحوّل تهديداً خطراً للمؤسسات المصرفية، ولكن ما هو أكثر لإثارة للقلق هو تفاعل البرمجية الخبيثة مع البرمجيات والأجهزة الخاصة بأجهزة الصراف الآلي من دون أن تواجه تقريباً أية دفاعات أمنية على الإطلاق، وهو ما ينبغي تغييره من أجل تعزيز حماية أجهزة الصراف الآلي".
ومن أجل حماية أجهزة الصراف الآلي من الهجمات التي تُشنّ بمساعدة مجموعات الأدوات الخبيثة مثل Cutlet Maker، علاوة على إتاحة الأمن المادي الموثوق به لأجهزة الصراف الآلي، يقدّم المختصون الخبراء لدى كاسبرسكي لاب المشورة لفرق الأمن العاملة لدى الشركات المالية، للقيام بما يلي:
- تنفيذ سياسات صارمة للحرمان تمنع أي برامج غير مصرح به من العمل على أجهزة الصراف الآلي.
- تمكين آليات التحكم في الجهاز من تقييد الاتصال المادي من أي أجهزة غير مصرح به بأجهزة الصراف الآلي.
- استخدام حل أمني مفصل حسب الطلب لحماية أجهزة الصراف الآلي من هجمات البرمجيات الخبيثة.
تجدر الإشارة إلى أن منتجات كاسبرسكي لاب تكتشف بنجاح برمجية Cutlet Maker الخبيثة وتوقف عملها. وتوصي الشركة أيضاً بتحسين مستوى حماية أجهزة الصراف الآلي عبر اللجوء إلى استخدام الحل الأمني المناسب، مثل Embedded Systems Security من كاسبرسكي.
ويمكن قراءة أحدث المدونات على Securelist.com لمعرفة المزيد حول كيفية عمل Cutlet Maker.
ويُعتبر هذا التحليل حلقة في سلسلة الأبحاث المتواصلة التي تجريها كاسبرسكي لاب حول البرمجيات المالية الخبيثة التي تستهدف أجهزة الصراف الآلي. ويمكن معرفة المزيد عن تطوّر الهجمات الموجة لأجهزة الصراف الآلي في تقرير كاسبرسكي لاب حول سيناريوهات الهجوم المستقبلية التي تستهدف أنظمة التحقق من الصراف الآلي.