Tidak dirinci bagaimana ATM-ATM itu terinfeksi, tetapi kelihatannya malware itu disandi (encode) pada sebuah kartu yang dapat disisipkan dalam sebuah ATM card reader yang me-mount serangan buffer overflow. Mesin ini terpapar dengan mengganti file isadmin.exe yang menginfeksi sistem.
Program isadmin.exe yang jahat kemudian memanfaatkan Windows API untuk memasang kode serangan. Caranya, dengan mengganti sistem file yang bernama lsass.exe dalam direktori C:-WINDOWS.
Begitu program jahat lsass.exe diaktifkan, program akan mengumpulkan nomor-nomor rekening dan PIN. Program lalu menunggu kendali manusia untuk menyisipkan kartu yang sudah dimanipulasi untuk mengambil alih ATM.
Setelah ATM ditempatkan di bawah kendali manusia penyerang, mereka dapat melakukan berbagai fungsi. Ini termasuk memanen data hasil curian atau bahkan mengeluarkan kotak uang.
Laporan Trustwave ditutup dengan kesimpulan, "Sangat merekomendasikan SEMUA lembaga finansial yang memiliki ATM untuk melakukan analisis lingkungannya guna mengenali apakah ada malware ini atau malware yang serupa.” Tentu saja, terserah pada lembaga finansial apa yang akan mereka lakukan setelahnya.
Sumber: http://id.news.yahoo.com/
Tidak ada komentar:
Posting Komentar