pulsa-logo

Awas! ATM Kembali Jadi Target Serangan Malware Ganas Ini


Fauzi

Rabu, 18 Oktober 2017 • 17:44

Kaspersky lab


Para ahli di Kaspersky Lab kembali menemukan sebuah malware yang menargetkan ATM dan dijual secara bebas di pasar gelap DarkNet. Cutlet Maker terdiri dari tiga komponen dan memungkinkan ATM ‘memuntahkan’ uang jika penyerang bisa mendapatkan akses fisik ke mesin. Alat bantu yang memungkinkan penjahat mencuri uang tersebut dijual hanya seharga 5000 dolar dan dilengkapi dengan panduan langkah-langkah penggunaan untuk penggunanya.

ATM terus menjadi target yang menguntungkan bagi para penjahat siber, yang menggunakan berbagai metode untuk mendapatkan keuntungan maksimal. Sementara beberapa pelaku kejahatan mengandalkan metode destruktif secara fisik melalui penggunaan alat pemotong logam, yang lain memilih infeksi malware, yang memungkinkan mereka memanipulasi mesin ATM dari dalam. Meskipun alat kejahatan untuk  melakukan aksi peretasan ATM telah dikenal selama bertahun-tahun, penemuan terbaru menunjukkan bahwa pembuat malware menginvestasikan lebih banyak sumber daya untuk membuat "produk" mereka tersedia bagi penjahat siber yang tidak begitu memahami ilmu computer secara mendalam.

Awal tahun ini, mitra dari Kaspersky Lab menyerahkan sebuah sampel berbahaya yang sebelumnya tidak diketahui dan diduga menginfeksi PC yang beroperasi di dalam ATM kepada salah satu peneliti perusahaan. Rasa ingin tahu peneliti, mendorongnya untuk mencari tahu apakah malware ini atau sesuatu yang berhubungan dengannya diperjualbelikan secara bebas di pasar gelap (forum underground). Pencarian selanjutnya untuk artefak unik dari malware tersebut berhasil ditemukan: sebuah iklan penawaran yang menggambarkan sebuah malware ATM perusak di forum DarkNet popular - AlphaBay – memenuhi kriteria pencarian dan terungkap bahwa sampel awal tersebut termasuk dalam sebuah paket lengkap dari malware-kit komersial yang dibuat agar ATM ‘memuntahkan’ uang.

Unggahan terbuka oleh penjual malware, yang ditemukan para peneliti, tidak hanya berisi deskripsi tentang malware dan petunjuk tentang cara mendapatkannya, namun juga memberikan panduan langkah-demi-langkah terperinci tentang cara menggunakan malware dalam serangan, dengan instruksi dan tutorial video.

Menurut hasil penelitian, toolkit malware terdiri dari tiga elemen:

Cutlet Maker software, yang berfungsi sebagai modul utama untuk berkomunikasi dengan dispenser ATM.


  • Program c0decalc, dirancang untuk menghasilkan kata sandi agar bisa menjalankan aplikasi Cutlet Maker dan melindunginya dari penggunaan yang tidak sah.
  • Aplikasi stimulator, yang menghemat waktu bagi penjahat siber dengan mengidentifikasi status dari cassette ATM. Dengan memasang aplikasi ini, penyusup menerima informasi yang tepat mengenai nilai mata uang, nilai dan jumlah uang di setiap cassette, jadi dapat memilih mana yang berisi jumlah paling besar, alih-alih secara membabi buta menarik uang tunai satu per satu.

Cutlet Maker diperjualbelikan sejak 27 Maret 2017, namun saat para peneliti perusahaan menyelidikinya lebih jauh, sampel yang paling awal sebenarnya telah terdeteksi beredar oleh komunitas keamanan sejak bulan Juni 2016. Pada saat itu sampel diserahkan ke layanan publik multi-scanner dari Ukraina, namun kemudian ada juga pengiriman dari negara lainnya. Masih tidak jelas apakah malware tersebut benar-benar digunakan secara bebas dalam serangan, namun pedoman yang disertakan dalam perangkat malware berisi video yang dipresentasikan oleh penulis mereka sebagai bukti nyata tentang efisiensi dari malware ini.

Tidak diketahui siapa aktor yang berada di balik malware ini. Namun, kemungkinan asal penjual perangkat jika ditelisik dari bahasa, tata bahasa dan kesalahan dalam penulisan bahasa menunjukkan fakta bahwa mereka bukan penutur asli bahasa Inggris.

"Cutlet Maker, tidak membutuhkan pengetahuan tingkat lanjut ataupun keterampilan komputer profesional dari para pelaku kejahatan, berhasil mengubah aksi peretasan ATM dari operasi siber ofensif yang canggih menjadi sebuah aksi illegal yang sangat mudah untuk mendapatkan uang dan tersedia bebas bagi siapa saja yang memiliki beberapa ribu dolar untuk membeli perangkat lunak jahat tersebut. Hal ini berpotensi menjadi ancaman berbahaya bagi lembaga keuangan. Tetapi yang lebih penting adalah saat beroperasi, Cutlet Maker dapat berinteraksi dengan perangkat lunak dan perangkat keras ATM, hampir tidak menemui hambatan keamanan sama sekali. Hal ini harus diubah agar mesin ATM bisa terlindungi," ungkap Konstantin Zykov, security researcher di Kaspersky Lab.

Untuk melindungi ATM dari serangan yang menggunakan alat berbahaya seperti Cutlet Maker serta memberikan keamanan fisik yang dapat diandalkan untuk ATM, para ahli Kaspersky Lab menyarankan tim keamanan lembagai keuangan untuk melakukan hal berikut ini:

  • Melaksanakan kebijakan default-reject yang ketat untuk mencegah perangkat lunak yang tidak sah berjalan di ATM.
  • Aktifkan mekanisme kontrol perangkat untuk membatasi koneksi dari perangkat yang tidak berwenang ke ATM.
  • Gunakan solusi keamanan yang disesuaikan untuk melindungi ATM dari aksi serangan malware Cutlet Maker.

Untuk perlindungan ATM yang lebih baik Kaspersky Lab juga merekomendasikan untuk menggunakan solusi keamanan yang tepat.