突发新闻

委内瑞拉公民因ATM“吐钞”攻击被定罪并面临遣返

1分钟阅读来源: BleepingComputer

两名委内瑞拉公民因策划ATM“吐钞”攻击窃取数十万美元被定罪,刑满后将被遣返。案件凸显金融恶意软件攻击对银行基础设施的威胁日益严峻。

委内瑞拉公民因ATM“吐钞”攻击被定罪并将被遣返

美国南卡罗来纳州联邦检察官宣布,两名委内瑞拉公民因策划ATM“吐钞”(ATM jackpotting)攻击——从美国银行窃取数十万美元——在服刑结束后将被遣返(deported)。该案件凸显了针对关键银行基础设施的**金融恶意软件攻击(financial malware attacks)**日益严峻的威胁。

攻击的技术细节

被告何塞·路易斯·拉莫斯·维瓦斯(Jose Luis Ramos Vivas)约利马尔·科罗莫托·罗德里格斯·伦希福(Yolimar Coromoto Rodriguez Rengifo)被判犯有部署恶意软件(malware)入侵ATM的罪行,这种手法被称为“吐钞”(jackpotting)。该技术通常包括以下步骤:

  • 通过维护端口或USB接口获取ATM的物理访问权限(physical access)
  • 安装恶意软件(如Ploutus、Cutlet Maker或Tyupkin)以绕过安全控制。
  • 远程或现场触发吐钞操作,使攻击者能够清空机器内的现金。

虽然本案中使用的具体恶意软件变种未被公开,但类似攻击曾利用CVE-2017-17215(华为HG532路由器的漏洞)获取网络访问权限,不过检方未提及任何CVE编号。

影响与法律后果

该犯罪团伙从多家美国银行窃取了数十万美元,两名被告均被判处监禁,刑满后将被遣返至委内瑞拉。此案突显了以下几个关键问题:

  • 网络犯罪的跨境性质,攻击者利用金融系统的漏洞发起攻击。
  • 威胁行为者的战术不断演变,包括结合物理访问与恶意软件的攻击手段。
  • 美国执法机构与金融机构之间的协同合作,共同打击此类犯罪活动。

金融机构的防范建议

为应对类似威胁,安全团队应采取以下措施:

  1. 加强ATM的物理安全,包括使用防篡改封条和监控系统。
  2. 实施网络分段(network segmentation),限制受感染设备的横向移动。
  3. 部署端点检测与响应(EDR)解决方案,监控未经授权的访问行为。
  4. 定期更新ATM及相关硬件的固件,修补已知漏洞。
  5. 开展员工培训,识别用于获取物理访问权限的社会工程学攻击。

此案提醒人们,以金融为目的的网络犯罪分子构成的持续威胁,以及在银行业采取主动防御策略的重要性。

分享

TwitterLinkedIn