S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
{A}rchiv
Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

bankomat-hacking

In Osteuropa macht sich langsam aber sicher ein neuer Trend breit, der auch in den Westen überschwappen könnte: und zwar werden dort vornehmlich Bankautomaten gehackt, auf denen Windows XP läuft. Also erstens, Respekt, Windows XP als Betriebssystem für Bankautomaten zu benutzen ist natürlich sowas von einfallsreich und sicher. Man schafft es also nicht mal ein eigenes System für diese scheiß-langsamen Schränke zu entwickeln. Und zweitens, wie blöd kann man eigentlich sein?

Bei insgesamt 20 Maschinen wurde das bisher festgestellt. Ich kann mir nicht ganz vorstellen, wie das direkte Hacken gehen soll, aber der Tenor geht davon aus, dass es dafür am Anfang eine Art „Controller Card“ braucht. Die untersucht die Maschine nach Schwachstellen, die dann später in der Weise ausgenutzt werden, dass Malware installiert werden kann. Die lässt dann Folgendes zu:

„This malware is unlike any we have ever had experience with. It allows the attacker to gain complete control over the ATM to obtain track data, Pins and cash from each infected machine.“

[via]

Man kann ebenfalls sagen, was im Inneren des infizierten Systems passiert: eine Datei namens isadmin.exe lässt sich im Verzeichnes C:\WINDOWS nieder, die dann die Zugriffe auf eine andere Datei namens lsass.exe manipuliert, so dass der geschützte Bereich des Speichersystems ausgelesen werden kann.

Das absolut Geilste kommt aber noch: da es sich bei der Malware um eine erste Version handelt, könnten zukünftige Iterationen des Programms mit weiteren Funktionalitäten glänzen, wie etwa das Verbreiten des Programms von Bankautomat zu Bankautomat. Eine Netzwerk-Funktionalität in dem Sinne besteht nicht, also geht das Abzocken der Geräte wohl nur lokal.

Das ist ja noch viel besser als das Bankomat-Sniffing von vor drei Jahren. Und irgendwie sehen die Bank-Pin-Hacker gegen diese Angriffe wie Grundschüler aus. Klasse!

Ich erinnere mich an ein Ereignis von vor (maximal) zwei Jahren oder so, als ich auch mal Geld an einem Bankautomat der Volksbank holen wollte. Diese Maschine hat sich einfach aufgehängt und einen Speicherzugriffsfehler angezeigt, natürlich in Form des berüchtigten Windows-Bluescreens. Ich habe leider kein Photo davon und ich kann auch nicht sagen, welches Windows hier eingesetzt wurde, aber dass es überhaupt Windows war ist ja schlimm genug.

Weiter so, liebe Banken! Und ich brauche jetzt diese „Controller Card“ und eine aktuelle Version der Malware, aber pronto!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...
Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^
.: Soci{a}l Sk{i}lls :.

Kommentieren