Cobalt strikes back: an evolving multinational threat to finance

แจ้งเตือนกลุ่มแฮกเกอร์ Cobalt พุ่งเป้าโจมตีสถาบันทางการเงินในเอเชีย
ทีมนักวิจัยจาก Positive Technologies และกลุ่มบริษัทด้านความปลอดภัย เช่น Group-IB ได้มีการเผยแพร่การวิเคราะห์การโจมตีโดยกลุ่มซึ่งถูกเรียกว่า Cobalt หลังจากที่กลุ่ม Cobalt เริ่มมีการเปลี่ยนแปลงเทคนิค รูปแบบและวิธีการที่ใช้โจมตีที่เคยสร้างความเสียหายไปแล้วในมูลค่ากว่า 4 ล้านเหรียญสหรัฐฯ ในปี 2016

เป้าหมายของกลุ่ม Cobalt จะอยู่ในกลุ่มสถาบันการเงิน อาทิ ตลาดหลักทรัพย์ บริษัทประกันภัย บริษัทด้านการลงทุนและอื่นๆ

สำหรับข้อมูลเบื้องต้นของกลุ่ม Cobalt นั้น แรงจูงใจในการโจมตีหลักคือการโจมตีเพื่อขโมยเงิน โดยอาศัยรูปแบบการโจมตี Supply Chain Attack ซึ่งเป็นลักษณะการโจมตีเดียวกันกับการใช้ระบบของ M.E.Doc ในการแพร่กระจายมัลแวร์ NotPetya แฮกเกอร์จะอาศัยการโจมตีคู่ค้าหรือหุ้นส่วนเพื่อสร้างความน่าเชื่อถือมากขึ้นในการแพร่กระจายมัลแวร์ผ่านทางอีเมลฟิชชิ่ง

เมื่อแฮกเกอร์สามารถเข้าถึงเน็ตเวิร์กภายในของเป้าหมายอย่างเช่นธนาคารได้ แฮกเกอร์จะพยายามเข้าถึงระบบที่ใช้ในการดูแล ATM เพื่อใช้มัลแวร์ที่ถูกออกแบบมาพิเศษในการถอนเงินออกมา

ข้อมูลของกลุ่มแฮกเกอร์ Cobalt, รูปแบบของการโจมตีรวมไปถึงวิธีการลดผลกระทบเบื้องต้นยังมีรายละเอียดอีกมาก แนะนำให้อ่านข้อมูลเพิ่มเติมจากแหล่งที่มาของข่าวครับ

ที่มา : blog.

การโจรกรรมข้อมูลแบบ Eavesdropping Attack บน ATM ของ SelfServ ใน USA

ช่วงก่อนหน้านี้ทาง NCR ได้ออกมาแจ้งเตือนถึงเหตุการณ์โจรกรรมข้อมูลแบบ Eavesdropping หรือ รูปแบบของการดักจับข้อมูลที่กำลังถูกนำมาใช้กับบัตรที่ใช้แทบแม่เหล็กในการอ่านค่ากับตู้ ATM model Personas และล่าสุดทาง NCR ได้ออกมาแจ้งเตือนอีกครั้งถึงการโจมตีในรูปแบบเดิมนี้กับ SelfServ ATM ใน USA
เทคนิค การทำงานของ Eavesdropping Skimming Attack คือผู้ไม่หวังดีจะทำการเจาะรูบริเวณของตัวตู้ ATM จากนั้นจะฝังอุปกรณ์ไว้เพื่ออ่านค่าจากแทบแม่เหล็กของตัวบัตรที่ผู้ใช้งานสอดเข้าไป การโจมตีที่ Personas ATM เจอนั้นคือการดักจับข้อมูลที่มุ่งเป้าหมายไปที่บอร์ดแม่เหล็กที่ทำหน้าที่เป็นตัวควบคุมบัตร ในการโจมตีครั้งใหม่กับ SelfServ ATM นั้นวิธีการได้ถูกยกระดับขึ้น แต่ยังคงหลักการทำงานเดิมอยู่
เป้าหมายการโจมตีครั้งนี้คือ model 6634 โดยผู้ไม่หวังดีทำการเจารูตู้เป็นรูปกรอบสี่เหลี่ยมบริเวณด้านข้างที่อยู่ระหว่าง ATM monitor และ Card Reader และใช้รูนี้ในการฝังตัว Eavesdropping Skimmer ไว้ข้างใต้ Card Reader เพื่อที่ตัวดักจับข้อมูลนี้จะเชื่อมต่อกับหัวอ่านค่าบัตรของตู้ได้พอดี จากนั้นก็จะทำการปกปิดร่องรอยที่เจาะไว้ ส่วนการดักจับ PIN ก็คือการแอบติดกล้องไว้เหนือแป้นกดรหัสเพื่อดูว่าผู้ใช้งานกดรหัสตัวไหนไปบ้าง
ข้อเสนอแนะ
ควรตรวจสอบตู้ ATM ให้บ่อยมากขึ้น ตรวจดูว่ามีการติดตั้งกล้องเพื่อแอบดูรหัส PIN หรือมีการติดตั้ง Skimmers เพื่อแอบลอบดึงข้อมูลจากบัตรอิเล็กทรอนิกส์หรือไม่ รวมไปถึงการติดตั้งอุปกรณ์ตรวจหา Deep Insert Skimmers

ที่มา : NRC

Researcher spots an ATM Skimmer while on vacation in Vienna

นักวิจัยเจอเครื่อง skimmer ของตู้ ATM โดยบังเอิญระหว่างการพักร้อนที่กรุงเวียนนา ซึ่งถูกสร้างมาโดยเฉพาะในลักษณะการติดตั้งครอบช่องเสียบบัตรของตู้ต่าง ๆ โดยนักวิจัยชื่อ Benjamin Tedesco พบเครื่อง skimmer นี้บริเวณมหาวิหารเซนต์สตีเฟนซึ่งเป็นสถานที่ท่องเที่ยวขึ้นชื่อของออสเตรีย ซึ่งเครื่อง skimmer เป็นอุปกรณ์ที่ใช้สำหรับการขโมยข้อมูลบัตรเครดิตของเหยื่อที่ไม่ได้ระวังหรือสังเกต โดยเบื้องต้นตัว skimmer ที่สร้างมานี้ประกอบด้วยเครื่องอ่านแถบแม่เหล็ก, battery และบอร์ดควบคุมชนิดหนึ่ง

ที่มา : thehackernews

Researcher spots an ATM Skimmer while on vacation in Vienna

นักวิจัยพบเครื่อง skimmer ของตู้ ATM โดยบังเอิญระหว่างการพักร้อนที่กรุงเวียนนา ซึ่งถูกสร้างมาโดยเฉพาะในลักษณะการติดตั้งครอบช่องเสียบบัตรของตู้ต่าง ๆ

โดยนักวิจัยชื่อ  Benjamin Tedesco  พบเครื่อง skimmer นี้บริเวณมหาวิหารเซนต์สตีเฟนซึ่งเป็นสถานที่ท่องเที่ยวขึ้นชื่อของออสเตรีย ซึ่งเครื่อง skimmer เป็นอุปกรณ์ที่ใช้สำหรับการขโมยข้อมูลบัตรเครดิตของเหยื่อที่ไม่ได้ระวังหรือสังเกต โดยเบื้องต้นตัว skimmer ที่สร้างมานี้ประกอบด้วยเครื่องอ่านแถบแม่เหล็ก, battery และบอร์ดควบคุมชนิดหนึ่ง

ที่มา: Thehackernews

New malware program infects ATMs, dispenses cash on command

นักวิจัยด้านความปลอดภัยจาก Proofpoint ค้นพบมัลแวร์บนตู้ ATM ตัวใหม่ที่ประเทศเม็กซิโก เรียกว่า “GreenDispenser” ที่ช่วยให้แฮกเกอร์สามารถถอนเงินสดจากตู้ ATM ได้ตามต้องการ และเตือนให้ระวังมัลแวร์จะแพร่กระจายสู่ทั่วทุกมุมโลกในเร็วๆ นี้
GreenDispenser หลังจากที่มัลแวร์ถูกติดตั้ง หน้าจอเครื่อง ATM จะแสดงข้อความ “We regret his ATM is temporary out of service.

พบตู้ ATM ในยุโรปตะวันออกถูกฝังมัลแวร์ แฮ็กเกอร์กดเงินได้โดยไม่ต้องมีบัตร

บริษัทความปลอดภัย Kaspersky รายงานการค้นพบมัลแวร์ชื่อ “Tyupkin” ที่ถูกฝังในตู้ ATM ในรัสเซียและยุโรปตะวันออกรวมแล้วกว่า 50 ตู้ และน่าจะระบาดมายังประเทศอื่นๆ ด้วย

กดเงินเจอของจริง! พบเครื่องสกิมมิง-กล้องรูเข็มตู้ ATM กสิกรไทย รามคำแหง 58/3

21 ก.ย.57 รายงานข่าวแจ้งว่า เจ้าหน้าที่ตำรวจ สน.หัวหมาก เข้าตรวจสอบตู้เอทีเอ็มธนาคารกสิกรไทย จำกัด (มหาชน) บริเวณหน้าร้านสะดวกซื้อเซเว่นอีเลฟเว่น ปากซอยรามคำแหง 58/3

รวบ!แก๊งสกิมเมอร์ยึดบัตรปลอม500ใบ

ตำรวจภูธรภาค 5 จ.เชียงใหม่ ได้ทำการจับกุมแก๊งสกิมเมอร์ชาวต่างประเทศ 2 ราย คือนายเปอร์ โจฮัน โรบิน เบนท์ลี่ (MR.PER JOHAN ROBIN BENTLEY) อายุ 29 ปี สัญชาติสวีเดน และนายมาร์ติน ฟิลิป จาเวลลาน่า แมกโน (MR.MATIN PHILIP JAVELLANA MAGNO) อายุ 31 ปี สัญชาติฟิลิปปินส์

14-Year-Old Kids "Hack" Into ATM Using Default Security Code

เด็กอายุ 14 ปีสองคนจาก Winnipeg ได้คิดค้นวิธีข้ามขั้นตอนระบบรักษาความปลอดภัยตู้ ATM ของ Bank of Montreal โดยที่ทั้งคู่ไม่ได้ใช้ความรู้ด้านการเขียนโค้ดหรือทักษะคอมพิวเตอร์ชั้นสูงอะไร ดูแค่คู่มือการใช้งานตู้ ATM ที่เผยแพร่ในอินเตอร์เน็ตเท่านั้น

Edmonton Journal รายงานข่าวว่า Matthew Hewlett และ Caleb Turon ได้ใช้อินเตอร์เน็ตค้นหาคู่มือการใช้งานตู้ ATM ของธนาคาร Bank of Montreal ในขณะที่นั่งในร้านขายของ พวกเค้าค้นพบวิธีในการเปลี่ยนโหมดใช้งานทั่วไปให้กลายเป็นโหมดผู้ดูแลได้ด้วยการใส่รหัสผ่าน default system

ถือว่าเป็นโชคดีของธนาคารที่เด็กทั้งสองคนนี้ไม่ได้มีความตั้งใจที่จะขโมยเงินจากตู้หรือติดตั้งซอฟท์แวร์เพื่อดักจับขโมยข้อมูลจากบัตรของผู้ใช้คนอื่นๆ เมื่อพวกเค้าแฮกตู้เอทีเอ็มได้สำเร็จ ก็เปลี่ยนหน้าจอต้อนรับให้กลายเป็นการแจ้งเตือน ว่าให้ไปใช้ตู้อื่น ตู้นี้ถูกแฮกแล้ว สิ่งแรกที่พวกเค้าทำหลังจากนั้นก็คือแจ้งธนาคารสาขาที่รับผิดชอบถึงช่องโหว่นี้

ที่มา : GIZMODO

14-Year-Old Kids "Hack" Into ATM Using Default Security Code

เด็กอายุ 14 ปีสองคนจาก Winnipeg ได้คิดค้นวิธีข้ามขั้นตอนระบบรักษาความปลอดภัยตู้ ATM ของ Bank of Montreal โดยที่ทั้งคู่ไม่ได้ใช้ความรู้ด้านการเขียนโค้ดหรือทักษะคอมพิวเตอร์ชั้นสูงอะไร ดูแค่คู่มือการใช้งานตู้ ATM ที่เผยแพร่ในอินเตอร์เน็ตเท่านั้น

Edmonton Journal รายงานข่าวว่า Matthew Hewlett และ Caleb Turon ได้ใช้อินเตอร์เน็ตค้นหาคู่มือการใช้งานตู้ ATM ของธนาคาร Bank of Montreal ในขณะที่นั่งในร้านขายของ พวกเค้าค้นพบวิธีในการเปลี่ยนโหมดใช้งานทั่วไปให้กลายเป็นโหมดผู้ดูแลได้ด้วยการใส่รหัสผ่าน default system

ถือว่าเป็นโชคดีของธนาคารที่เด็กทั้งสองคนนี้ไม่ได้มีความตั้งใจที่จะขโมยเงินจากตู้หรือติดตั้งซอฟท์แวร์เพื่อดักจับขโมยข้อมูลจากบัตรของผู้ใช้คนอื่นๆ เมื่อพวกเค้าแฮกตู้เอทีเอ็มได้สำเร็จ ก็เปลี่ยนหน้าจอต้อนรับให้กลายเป็นการแจ้งเตือน ว่าให้ไปใช้ตู้อื่น ตู้นี้ถูกแฮกแล้ว สิ่งแรกที่พวกเค้าทำหลังจากนั้นก็คือแจ้งธนาคารสาขาที่รับผิดชอบถึงช่องโหว่นี้

ที่มา : GIZMODO