{"id":6885,"date":"2017-04-05T15:04:43","date_gmt":"2017-04-05T15:04:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=6885"},"modified":"2019-11-22T09:05:20","modified_gmt":"2019-11-22T09:05:20","slug":"sas-2017-atm-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/sas-2017-atm-malware\/6885\/","title":{"rendered":"Trois fa\u00e7ons de pirater un distributeur automatique : \u00e0 distance, presque \u00e0 distance, et sur place"},"content":{"rendered":"<p>Vous aurez s\u00fbrement remarqu\u00e9 que nous sommes friands des histoires de piratage des distributeurs automatiques. Non, nous ne les avons pas pi\u00e9g\u00e9s nous-m\u00eames, mais \u00e0 tout moment quelqu\u2019un peut le faire, nous nous sommes pench\u00e9s sur ce cas. Lors du SAS 2017, l\u2019\u00e9v\u00e8nement incontournable de l\u2019ann\u00e9e sur la cybers\u00e9curit\u00e9, les experts de Kaspersky Lab Sergey Golovanov et Igor Soumenkov nous parlent de trois cas int\u00e9ressants.<\/p>\n<p><strong>ATMitch \u2013 malware contr\u00f4l\u00e9 \u00e0 distance <\/strong><\/p>\n<p>Le distributeur automatique \u00e9tait vide. La police scientifique de la banque n\u2019a trouv\u00e9 aucun fichier malveillant, aucune empreinte digitale \u00e9trange, aucune trace d\u2019interaction physique avec l\u2019appareil, aucun circuit imprim\u00e9 suppl\u00e9mentaire, ou autres appareils qui pourraient \u00eatre utilis\u00e9s pour prendre le contr\u00f4le de la machine. Ils n\u2019ont pas trouv\u00e9 d\u2019argent non plus.<\/p>\n<p>Les employ\u00e9s de la banque ont d\u00e9couvert un fichier, kl.txt. Ils pens\u00e8rent que \u00ab\u00a0kl\u00a0\u00bb avait quelque chose \u00e0 voir avec KL (autrement dit Kaspersky Lab), et nous ont donc contact\u00e9s. C\u2019est \u00e0 partir de l\u00e0 que nous nous sommes mis \u00e0 enqu\u00eater sur ce cas.<\/p>\n<p>Il fallait bien que nous commencions quelque part, par cons\u00e9quent nos chercheurs commenc\u00e8rent \u00e0 analyser ce fichier. En se basant sur les contenus du fichier journal, ils ont \u00e9t\u00e9 capables de cr\u00e9er des r\u00e8gles YARA, YARA est un outil de recherche de malware\u00a0; en r\u00e9sum\u00e9, ils ont fait une requ\u00eate de recherche sur les malwares infectant des lieux publics. Ils l\u2019ont utilis\u00e9 pour tenter de trouver l\u2019\u00e9chantillon du malware original, et apr\u00e8s une journ\u00e9e, les recherches ont port\u00e9 leurs fruits. Ils ont trouv\u00e9 un langage de d\u00e9finition de donn\u00e9es (LDD) appel\u00e9 tv.dll, qui, \u00e0 ce moment-l\u00e0 avait \u00e9t\u00e9 rep\u00e9r\u00e9 dans la nature deux fois, une fois en Russie et l\u2019autre au Kazakhstan. Cela suffisait \u00e0 d\u00e9m\u00ealer le n\u0153ud.<\/p>\n<p>Une enqu\u00eate minutieuse du DLL a permis \u00e0 nos chercheurs d\u2019inverser l\u2019ing\u00e9nierie de l\u2019attaque, comprendre son fonctionnement, et m\u00eame reproduire l\u2019attaque sur un distributeur automatique d\u2019essai dot\u00e9 de fausse monnaie dans notre laboratoire de tests. Voici ce qu\u2019ils ont trouv\u00e9.<\/p>\n<p><strong>ATMitch au travail \u00a0\u00a0<\/strong><\/p>\n<p>Les malfaiteurs ont cr\u00e9\u00e9 cette attaque en exploitant une vuln\u00e9rabilit\u00e9 bien connue mais non corrig\u00e9e et en p\u00e9n\u00e9trant les serveurs de la banque cible (Inutile de vous dire que la mise \u00e0 jour du logiciel est fondamentale\u00a0? Ceci est un bon exemple).<\/p>\n<p>Les hackers ont utilis\u00e9 le code open source et les outils accessibles au public pour infecter les ordinateurs de la banque, le malware qu\u2019il ont cr\u00e9\u00e9 cependant \u00e9tait cach\u00e9 dans la m\u00e9moire des ordinateurs, et non pas sur leurs disques durs. Il n\u2019y avait pas de fichiers, par cons\u00e9quent l\u2019attaque \u00e9tait extr\u00eamement dur \u00e0 d\u00e9tecter, elle \u00e9tait principalement invisible pour les solutions de s\u00e9curit\u00e9. Pire encore, presque toutes les traces du malware avaient disparu lorsque le syst\u00e8me a red\u00e9marr\u00e9.<\/p>\n<p>Les cybercriminels ont ensuite \u00e9tabli une connexion sur leur serveur de commande et contr\u00f4le, ce qui leur a permis d\u2019installer \u00e0 distance un logiciel sur les distributeurs automatiques.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ATMITCH?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMITCH<\/a> criminals leave the nicest notes for <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> researchers\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2017?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2017<\/a> <a href=\"https:\/\/t.co\/SDgOFBTxFT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SDgOFBTxFT<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/848988210013364225?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le malware en question, ATMitch, a \u00e9t\u00e9 install\u00e9 et ex\u00e9cut\u00e9 sur le distributeur automatique directement depuis la banque en utilisant des outils de contr\u00f4le \u00e0 distance. Il ressemblait \u00e0 une mise \u00e0 jour l\u00e9gitime, et par cons\u00e9quent n\u2019a pas alert\u00e9 les solutions de s\u00e9curit\u00e9 de la banque. Apr\u00e8s quoi, le malware a commenc\u00e9 \u00e0 chercher un fichier appel\u00e9 command.txt. Ce fichier contient les commandes d\u2019un seul serveur qui contr\u00f4le le distributeur automatique. Par exemple, \u00ab\u00a0O\u00a0\u00bb signifie \u00ab\u00a0<em>open cash dispenser<\/em>\u00a0\u00bb (distributeur de billets public).<\/p>\n<p>Voici l\u2019heure du jackpot. Le malware commence avec une commande demandant la somme d\u2019argent dans le distributeur automatique, suivi d\u2019une autre commande pour distribuer un certain nombre de billets. Au moment o\u00f9 la commande est envoy\u00e9e, un passeur arrive sur place pour r\u00e9cup\u00e9rer l\u2019argent et s\u2019en va.<\/p>\n<p>Les cybercriminels ont essay\u00e9 de ne pas laisser de traces, pour cela ils n\u2019ont pas laiss\u00e9 de fichiers ex\u00e9cutables sur le disque dur du distributeur automatique. Apr\u00e8s que l\u2019argent a \u00e9t\u00e9 distribu\u00e9, ATMitch a \u00e9crit toutes les informations concernant l\u2019op\u00e9ration dans le fichier journal et a effac\u00e9 le fichier commande.txt propre. Note importante\u00a0: ATMitch pourrait \u00eatre install\u00e9 sur la vaste majorit\u00e9 des distributeurs automatiques existants, la seule condition est que les distributeurs automatiques soient compatibles avec XFS library, ce qui est le cas pour la plupart des guichets automatiques.<\/p>\n<p>Vous pouvez trouver davantage d\u2019informations concernant le malware ATMitch sur <a href=\"https:\/\/securelist.com\/blog\/sas\/77918\/atmitch-remote-administration-of-atms\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<p><strong>Bl@ckb0x_m@g1k \u2014 une combine simple et intelligente <\/strong><\/p>\n<p>La prochaine histoire, qui a \u00e9galement commenc\u00e9 \u00e0 la demande d\u2019une banque, est plus courte. Les registres du distributeur automatique \u00e9taient de nouveau clairs. Le disque dur \u00e9tait intact, et l\u2019hacker avait canalis\u00e9 le CCTV donc il n\u2019y avait pas de vid\u00e9o sur ce qui c\u2019\u00e9tait pass\u00e9.<\/p>\n<p>Nous avons demand\u00e9 \u00e0 la banque d\u2019apporter le distributeur \u00e0 nos bureaux. Nous l\u2019avons d\u00e9sassembl\u00e9 et avons fait une d\u00e9couverte incroyable, un adaptateur Bluetooth \u00e9tait connect\u00e9 au concentrateur USB du distributeur automatique. Et sur le disque dur il y avait des pilotes pour un clavier Bluetooth.<\/p>\n<p>A partir de l\u00e0, reconstruire le sch\u00e9ma du piratage a \u00e9t\u00e9 simple. Quelqu\u2019un avait install\u00e9 un adaptateur Bluetooth sur le distributeur automatique et avait attendu trois mois pour que les registres soient effac\u00e9s. Ensuite le cybercriminel est revenu avec un clavier Bluetooth, a recouvert les cam\u00e9ras de surveillance, s\u2019est servi du clavier pour red\u00e9marrer le distributeur automatique en mode de maintenance, et pour finir, a ex\u00e9cut\u00e9 l\u2019op\u00e9ration pour vider le distributeur. Ni plus ni moins.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 reasons why it\u2019s oh so easy for bad guys to hack an <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/t.co\/7H7znX1REt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7H7znX1REt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/SPNqm7vXJk\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SPNqm7vXJk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/699986331527684096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Le cas de la perceuse (bien r\u00e9elle)<\/strong><\/p>\n<p>Certaines solutions, telles que les malwares contr\u00f4l\u00e9s \u00e0 distance ou les claviers Bluetooth, semblent \u00e9l\u00e9gantes. La combine suivante ne l\u2019est pas.<\/p>\n<p>L\u2019histoire commence de la m\u00eame fa\u00e7on, une banque nous a contact\u00e9s pour enqu\u00eater sur un nouveau piratage d\u2019un distributeur automatique. Cette fois, la police scientifique avait trouv\u00e9 des preuves \u00e9videntes d\u2019intervention physique, un trou perc\u00e9 parfaitement rond d\u2019environ 4 cm de diam\u00e8tre pr\u00e8s du clavier NIP. Et rien de plus. Les distributeurs automatiques paraissent solides, mais ils contiennent des parties en plastique. Et ces derniers, comme vous le savez, sont faciles \u00e0 percer.<\/p>\n<p>En un court laps de temps, il y a eu beaucoup plus de cas de ce type en Russie et en Europe. Le cas s\u2019est concr\u00e9tis\u00e9 lorsque la police scientifique a mis la main sur un suspect avec un ordinateur portable et des c\u00e2bles \u00e9lectriques.<\/p>\n<p>Comme nous l\u2019avons dit, un distributeur automatique se trouve dans notre laboratoire, nous l\u2019avons donc d\u00e9sassembl\u00e9 pour savoir \u00e0 quoi l\u2019hacker avait acc\u00e8s en utilisant le trou. Nous avons trouv\u00e9 un en-t\u00eate \u00e0 10 broches, connect\u00e9 au bus informatique qui reliait essentiellement tous les composants des distributeurs automatiques, de l\u2019ordinateur interne au distributeur de billets.<\/p>\n<p>Nous avons \u00e9galement trouv\u00e9 un chiffrement extr\u00eamement faible qui n\u2019a pas mis longtemps \u00e0 \u00eatre d\u00e9chiffr\u00e9.<\/p>\n<p>Pour r\u00e9sumer\u00a0: n\u2019importe quelle partie du distributeur automatique pourrait contr\u00f4ler toutes les autres parties, il n\u2019y a pas eu d\u2019authentification entre les parties (de sorte que l\u2019une d\u2019entre elles pourrait \u00eatre remplac\u00e9e sans que les autres ne s\u2019en rendent compte), et les commandes utilis\u00e9es pour les contr\u00f4ler \u00e9taient plut\u00f4t faciles \u00e0 comprendre. Est-ce bien s\u00fbr\u00a0?<\/p>\n<p>\u00c7a nous a co\u00fbt\u00e9 environ 15$ et un peu de temps pour trouver une carte de circuit simple qui puisse contr\u00f4ler le distributeur automatique une fois connect\u00e9 au bus informatique. Lors de son utilisation, nous avons pu faire notre test de distributeur de (faux) billets. Il est probable que les cybercriminels aient accompli la m\u00eame combine sur de vrais distributeurs automatiques, mais ils avaient besoin d\u2019un ordinateur portable pour le faire.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/emm_david?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@emm_david<\/a>: 4 ways to hack an ATM: <a href=\"https:\/\/t.co\/tsZDBfnu04\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tsZDBfnu04<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/783291987722108932?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nous avons fait part de nos d\u00e9couvertes \u00e0 la banque, mais le probl\u00e8me ici, comme Igor Soumenkov le souligne, c\u2019est que les distributeurs automatiques ne peuvent pas \u00eatre mis \u00e0 jour \u00e0 distance. Les correctifs n\u00e9cessitent une mise \u00e0 jour du hardware, ce qui requiert la venue d\u2019un technicien pour faire une inspection du distributeur automatique, ce qui en fait beaucoup \u00e0 contr\u00f4ler.<\/p>\n<p><strong>Qu\u2019en-est il\u00a0? <\/strong><\/p>\n<p>En fin de compte, si vous n\u2019\u00eates pas un employ\u00e9 de banque, aucune de ces menaces ne vous concerne. Ce sont les probl\u00e8mes de la banque, pas les v\u00f4tres. Si vous travaillez dans une banque, cependant, et que vous avez une influence sur la protection des distributeurs automatiques, on peut vous aider face au malware ATMitch malware, que toutes les solutions de s\u00e9curit\u00e9 de Kaspersky Lab d\u00e9tectent. Cependant nous n\u2019avons pas de protocole \u00a0\u00bb\u00a0anti-per\u00e7age\u00a0\u00bb. C\u2019est \u00e0 vous et aux cam\u00e9ras de surveillance de d\u00e9tecter s\u2019il y a un probl\u00e8me sur un distributeur automatique.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous avons men\u00e9 l\u2019enqu\u00eate sur trois cas de piratage de distributeurs automatiques, impliquant un malware contr\u00f4l\u00e9 \u00e0 distance, un clavier Bluetooth et une perceuse. <\/p>\n","protected":false},"author":696,"featured_media":6886,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686,1148],"tags":[2126,2127,2128,301,2129,1020,188,155,2130,2114],"class_list":{"0":"post-6885","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"category-special-projects","10":"tag-thesas2017","11":"tag-atmitch","12":"tag-blckb0x_mg1c","13":"tag-bluetooth","14":"tag-clavier","15":"tag-distributeurs-automatiques","16":"tag-kaspersky-lab","17":"tag-malware-2","18":"tag-perceuse","19":"tag-sas-2017"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-2017-atm-malware\/6885\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-2017-atm-malware\/10968\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas-2017-atm-malware\/8627\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-2017-atm-malware\/9062\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-2017-atm-malware\/10318\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-2017-atm-malware\/10033\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-2017-atm-malware\/14533\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-2017-atm-malware\/7283\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-2017-atm-malware\/6512\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-2017-atm-malware\/10020\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-2017-atm-malware\/15143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-2017-atm-malware\/14509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/distributeurs-automatiques\/","name":"distributeurs automatiques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6885"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6885\/revisions"}],"predecessor-version":[{"id":12913,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6885\/revisions\/12913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6886"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}