Peut-on pister les cybercriminels ?
Le logiciel malveillant a été trouvé sur les guichets automatiques Pays d'Europe de l'Est, selon un rapport Trustwave
Le logiciel malveillant enregistre les informations sur les bandes magnétiques au verso d'une carte ainsi que le code PIN, ce qui pourrait permettre aux criminels de cloner la carte afin de retirer
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Les données de la carte collectées, qui sont cryptées à l'aide de l'algorithme DES (Data Encryption Standard), peuventLe malware est contrôlé via une interface graphique qui est affichée lorsqu'une soi-disant "carte de déclenchement" est insérée dans la machine par un criminel. La carte de déclenchement fait apparaître une petite fenêtre qui donne à son contrôleur 10 secondes pour choisir l'une des 10 options de commande en utilisant le clavier de l'ATM
"Le malware contient une fonctionnalité de gestion avancée permettant à l'attaquant de contrôler complètement l'ATM compromis via un utilisateur personnalisé interface intégrée dans le malware ", a écrit Trustwave.
Un criminel peut alors voir le nombre de transactions, imprimer les données de la carte, redémarrer la machine et même désinstaller le logiciel malveillant. Une autre option de menu semble permettre l'éjection de la cassette d'un guichet automatique.
Trustwave a collecté plusieurs versions du logiciel malveillant. La société estime que le logiciel analysé est «une version relativement précoce du logiciel malveillant et que les versions suivantes ont été considérablement enrichies».
La société a conseillé aux banques de scanner leurs guichets automatiques pour voir s'ils sont infectés.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?