Sau khi cài đặt và kết nối với máy ATM, mã độc ATMitch liên lạc với máy ATM như thể nó là một phần mềm hợp pháp. Nó cho phép kẻ tấn công thực hiện một số lệnh, ví dụ như thu thập thông tin về số tiền trong ATM. Hơn thế nữa, nó cung cấp khả năng phân phát tiền vào bất cứ lúc nào, chỉ với một nút bấm, tờ Mirror ngày 10-4 cho hay.

Thông thường bọn tội phạm sẽ bắt đầu bằng cách lấy thông tin về số tiền mà một máy đang có. Sau đó, một tên tội phạm có thể gửi một lệnh để phân phát một số tiền mặt bất kỳ từ massette của ATM. Sau khi rút tiền theo cách kỳ lạ này, tội phạm mạng chỉ cần lấy tiền và đi. Một vụ cướp ATM như thế này chỉ mất vài giây! Một khi máy ATM bị cướp xong, mã độc sẽ tự xóa dấu vết của nó.

Phần mềm độc hại giúp tin tặc trộm tiền từ cây ATM dễ dàng

Vụ việc được thông báo sau khi các nhân viên ngân hàng phát hiện ra một máy ATM rỗng, không có tiền, không có dấu vết tương tác vật lý với máy và cũng không có mã độc. Sau khi các chuyên gia của Kaspersky Lab dành thời gian nghiên cứu, họ không chỉ hiểu được các công cụ tội phạm mạng sử dụng mà còn tái tạo lại cuộc tấn công, phát hiện ra sự vi phạm an ninh tại ngân hàng.

Cụ thể, vào tháng 2, Kaspersky Lab đã công bố kết quả điều tra vụ tấn công bí mật nhắm vào các ngân hàng, mà bọn tội phạm mạng sử dụng mã độc trong bộ nhớ để xâm nhập vào mạng lưới ngân hàng. Nhưng tại sao chúng lại làm chuyện này? Vụ ATMitch đã cho chúng ta hiểu toàn bộ bức tranh.

Vụ điều tra bắt đầu ngay sau khi các chuyên gia pháp lý của ngân hàng khôi phục và chia sẻ với Công ty công nghệ chống virus Kaspersky Lab hai tập chứa các bản ghi phần mềm độc hại từ ổ cứng của máy ATM (kl.txt và logfile.txt). Đây là các tập duy nhất còn sót lại sau cuộc tấn công. Trong các tập tin nhật ký nói trên, các chuyên gia Kaspersky Lab đã xác định được các phần thông tin bằng văn bản thuần túy giúp tạo ra quy tắc YARA để tìm ra mẫu.

Quy tắc YARA là các chuỗi tìm kiếm cơ bản giúp các nhà phân tích tìm, nhóm và phân loại các mẫu mã độc có liên quan và thu thập các kết nối giữa chúng dựa trên các hoạt động đáng ngờ trên hệ thống. Sau một ngày chờ đợi, các chuyên gia đã tìm thấy mẫu phần mềm độc hại mong muốn - "tv.dll", sau đó được đặt tên là ATMitch.

Minh Ng.