Trustwave realiza recomendaciones contra nuevo malware para cajeros automáticos

Publicado el 11 Nov 2013

20131112p8

Varios cajeros automáticos en México fueron infectados por un nuevo malware desarrollado especialmente para estas máquinas bancarias. La nueva amenaza, primero detectada por la firma de seguridad SafenSoft, no reportó que haya habido víctimas en otros países de Latinoamérica pero puede pasar, comentó Josh Grunzweig, Investigador de Seguridad en Trustwave. Según Grunzweig, la estrategia de infección del nuevo malware, llamado Ploutus, es a través del hardware, utilizando el puerto de CD-ROM de los cajeros automáticos.

“Al considerar esta infección física, más el hecho de que está escrita en español, se puede especular que el código Ploutus fue producido en territorio mexicano, ya que no hay noticias de incidentes en otros países. Esto evidencia un incremento en la sofisticación de la delincuencia informática en América Latina”, comenta el investigador de Trustwave.

Otra novedad es que Ploutus permite al atacante interactuar directamente con el cajero automático, a través de comandos escritos en un teclado externo o mediante una interfaz interactiva de la propia máquina. Aún de acuerdo con Grunzweig, mediante el empleo de secuencias de teclas específicas el atacante es capaz de activar o liberar al ATM la nota de dispensación de servicios a través de la interfaz interactiva. En ambos casos, Ploutus proporciona al atacante el código de activación que se requiere para tener acceso al dinero.

Un poco después de ser descubierto, algunas compañías de antivirus introdujeron protecciones contra Ploutus y sus variantes, recomendando a los propietarios de los cajeros automáticos que deben actualizar sus sistemas. Grunzweig comenta que la acción más eficiente para ser tomada por bancos y compañías de tarjetas que utilizan cajeros automáticos es llevar a cabo una completa revisión de sus estructuras de seguridad, a partir de pruebas de penetración donde los hackers éticos son contratados para simular un ataque mediante la irrupción en un cajero automático para que puedan identificar vulnerabilidades y ofrecer recomendaciones detalladas para controlar todos los aspectos de funcionamiento de la máquina.

“Nuestra recomendación es llevar a cabo una revisión de seguridad en todos los niveles, incluidas las redes y los dispositivos físicos, un diagnóstico de las aplicaciones y una evaluación de los procesos. Contar con hackers éticos como los que forman parte de nuestro equipo de inteligencia de Trustwave es la manera más radical y completa para prevenir este tipo de ataques”, señala Grunzweig.

De acuerdo con el investigador de Trustwave, uno de los aspectos alarmantes de Ploutus, en comparación con otras amenazas, es que la forma en que ataca no se preocupa por las prácticas típicas de la piratería en línea, que requiere recursos como la clonación de tarjetas, robo de identidad y la contraseña de craqueo. “El atacante simplemente toma el control directo de la máquina y retira todo el dinero que quiera sin dejar rastro en la red. Este nuevo modelo de ataque amplía el espectro de riesgo para los cajeros automáticos”, añade el investigador de Trustwave.

Según Jarrett Benavidez, Director para América Latina de Trustwave, la compañía ahora cuenta con un servicio de pruebas de penetración que permite a las empresas testear sus redes y aplicaciones con más frecuencia. “Recientemente, Trustwave creó un modelo de autoservicio – Trustwave Managed Security Testing – a través del cual las empresas pueden dimensionar, adquirir y programar pruebas de penetración en sus sistemas, definiendo las fechas adecuadas y niveles de prueba para sus necesidades”, agregó Benavidez.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados