diamonds55
19th March 2009, 09:06 AM
http://www.systemgroup.net/image/journal/article?img_id=107927&t=1237372259625
شرکت دايبولد (Diebold) که جزو مهمترين سازندگان تجهيزات خودپرداز ATM بهشمار ميرود، مورد حمله هکرها قرار گرفته است.
به گزارش The Register کارشناسان امنيتي شرکت سوفوس، بدافزار پيشرفتهاي را شناسايي کردهاند که اطلاعات کارتهاي ساختهشده توسط Diebold را به سرقت ميبرد.
اين بدافزار که Troj/Skimer-A نام گرفته، احتمال دارد که همين بلا را بر سر کارتهاي ديگر شرکتهاي سازنده ATM نيز پياده کند.
Vanja Svajcer پژوهشگر شرکت سوفوس با استفاده از سايت VirusTotal (که فايلهاي مشکوک را تجزيه و تحليل نموده و باعث کشف ويروس ها ميگردد) و يک سايت مشابه ديگر، اين تروجان را کشف کرده است.
وي ميگويد: ظاهراً اين اولين بار است که بدافزاري کشف شده که به طور ويژه براي حمله به ATMها طراحي شده و به نرمافزار Agilis 91x (ساخته شده توسط Diebold) حملهور ميشود.
نکته ديگر اينکه فقط اشخاصي ميتوانند اين تروجان را نصب کنند که دسترسي فيزيکي به يک دستگاه خودپرداز داشته باشند.
گزارش The Register حاکي از آن است که در ماه ژانويه و پس از بروز «حادثهاي که منحصراً در روسيه رخ داد»، Diebold متوجه وجود اين تروجان شد.
بر اساس اين گزارش، اطلاعات اندکي درباره نويسنده اين تروجان در دست است.
گفتني است «همکاران سيستم» تاکنون اخباري چند از حمله هکرها به دستگاههاي ATM منتشر نموده است. خبر «درآمد 9 ميليون دلاري هکرها در 30 دقيقه!» و نيز «انتقاد قربانيان کلاهبرداري ATM از ناکافي بودن امنيت بانکها» از آن جمله است.
براي خواندن اين اخبار به ترتيب اينجا (http://www.systemgroup.net/web/guest/itnews;jsessionid=DDF204DDD7D297E6E0B899314F21D418 ?p_p_id=101_INSTANCE_436J&p_p_action=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column-2&p_p_col_pos=1&p_p_col_count=2&_101_INSTANCE_436J_struts_action=%2Ftagged_content %2Fview_content&_101_INSTANCE_436J_redirect=%2Fweb%2Fguest%2Fitnew s&_101_INSTANCE_436J_assetId=98985) و اينجا (http://www.systemgroup.net/web/guest/itnewsfeed;jsessionid=BF9A96B4B06293DC5467099F1FE7 074D?p_p_id=101_INSTANCE_iw8Z&p_p_action=0&p_p_state=maximized&p_p_mode=view&p_p_col_id=column-2&p_p_col_pos=1&p_p_col_count=3&_101_INSTANCE_iw8Z_struts_action=%2Ftagged_content %2Fview_content&_101_INSTANCE_iw8Z_redirect=%2Fweb%2Fguest%2Fitnew sfeed%2Fjournal_content%2F56_INSTANCE_Izyq%2F10099 %2Fbloomberg.com&_101_INSTANCE_iw8Z_assetId=68616)را کليک کنيد.
شرکت دايبولد (Diebold) که جزو مهمترين سازندگان تجهيزات خودپرداز ATM بهشمار ميرود، مورد حمله هکرها قرار گرفته است.
به گزارش The Register کارشناسان امنيتي شرکت سوفوس، بدافزار پيشرفتهاي را شناسايي کردهاند که اطلاعات کارتهاي ساختهشده توسط Diebold را به سرقت ميبرد.
اين بدافزار که Troj/Skimer-A نام گرفته، احتمال دارد که همين بلا را بر سر کارتهاي ديگر شرکتهاي سازنده ATM نيز پياده کند.
Vanja Svajcer پژوهشگر شرکت سوفوس با استفاده از سايت VirusTotal (که فايلهاي مشکوک را تجزيه و تحليل نموده و باعث کشف ويروس ها ميگردد) و يک سايت مشابه ديگر، اين تروجان را کشف کرده است.
وي ميگويد: ظاهراً اين اولين بار است که بدافزاري کشف شده که به طور ويژه براي حمله به ATMها طراحي شده و به نرمافزار Agilis 91x (ساخته شده توسط Diebold) حملهور ميشود.
نکته ديگر اينکه فقط اشخاصي ميتوانند اين تروجان را نصب کنند که دسترسي فيزيکي به يک دستگاه خودپرداز داشته باشند.
گزارش The Register حاکي از آن است که در ماه ژانويه و پس از بروز «حادثهاي که منحصراً در روسيه رخ داد»، Diebold متوجه وجود اين تروجان شد.
بر اساس اين گزارش، اطلاعات اندکي درباره نويسنده اين تروجان در دست است.
گفتني است «همکاران سيستم» تاکنون اخباري چند از حمله هکرها به دستگاههاي ATM منتشر نموده است. خبر «درآمد 9 ميليون دلاري هکرها در 30 دقيقه!» و نيز «انتقاد قربانيان کلاهبرداري ATM از ناکافي بودن امنيت بانکها» از آن جمله است.
براي خواندن اين اخبار به ترتيب اينجا (http://www.systemgroup.net/web/guest/itnews;jsessionid=DDF204DDD7D297E6E0B899314F21D418 ?p_p_id=101_INSTANCE_436J&p_p_action=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column-2&p_p_col_pos=1&p_p_col_count=2&_101_INSTANCE_436J_struts_action=%2Ftagged_content %2Fview_content&_101_INSTANCE_436J_redirect=%2Fweb%2Fguest%2Fitnew s&_101_INSTANCE_436J_assetId=98985) و اينجا (http://www.systemgroup.net/web/guest/itnewsfeed;jsessionid=BF9A96B4B06293DC5467099F1FE7 074D?p_p_id=101_INSTANCE_iw8Z&p_p_action=0&p_p_state=maximized&p_p_mode=view&p_p_col_id=column-2&p_p_col_pos=1&p_p_col_count=3&_101_INSTANCE_iw8Z_struts_action=%2Ftagged_content %2Fview_content&_101_INSTANCE_iw8Z_redirect=%2Fweb%2Fguest%2Fitnew sfeed%2Fjournal_content%2F56_INSTANCE_Izyq%2F10099 %2Fbloomberg.com&_101_INSTANCE_iw8Z_assetId=68616)را کليک کنيد.