IT之家 07月31日 11:11
ATM 取款机差点往外吐钱:黑客改造树莓派成功突破银行安全防线
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

科技媒体报道,UNC2891(LightBasin)黑客组织利用内置4G模块的树莓派单板计算机,成功绕过了某银行的安全防线。该组织通过物理接入ATM网络交换机,建立了一条通往银行内部网络的隐形通道,旨在伪造ATM授权以进行欺诈性提款。虽然此次攻击未成功提现,但其采用的多种反取证技术,如隐藏恶意进程元数据、使用模仿合法进程名的后门程序等,展示了其高度隐秘性和高级混合攻击手段,对银行安全构成了严峻挑战。

💡 **利用树莓派与4G模块构建隐秘攻击通道**:黑客组织LightBasin巧妙地利用集成4G模块的树莓派单板计算机,通过物理接入银行ATM网络交换机,成功绕过了传统的边界防火墙,建立了一条通往银行内部网络的“隐形通道”,使得攻击者能够进行远程访问和部署恶意软件。

🎯 **伪造ATM授权以实现欺诈性提款**:此次攻击的核心目标是伪造ATM机的授权信息,从而进行非法取款。虽然最终未能成功,但这一尝试凸显了攻击者对金融系统的深入了解和利用漏洞的意图。

🤫 **采用多重反取证技术以保持高度隐秘**:LightBasin组织在攻击过程中展示了其高超的隐秘性技术,包括在'/proc/'路径上加载替代文件系统(如tmpfs和ext4)来遮蔽元数据,以及使用模仿合法Linux显示管理器LightDM的后门程序“lightdm”,这些手段极大地增加了取证工具检测和识别攻击的难度。

🌐 **多点部署与持久性保障**:攻击者还利用邮件服务器等具有直接互联网访问权限的节点,确保即使初始接入点(树莓派)被发现和移除,也能维持对银行网络的持久访问和控制,进一步增强了攻击的隐蔽性和成功率。

IT之家 7 月 31 日消息,科技媒体 bleepingcomputer 昨日(7 月 30 日)发布博文,报道称 UNC2891 黑客组织(又称 LightBasin)利用含 4G 模块的树莓派单板计算机(SBC),成功突破银行安全防线,差点让 ATM 取款机向外吐钱。

IT之家援引博文介绍,该组织利用含 4G 模块的树莓派 SBC,成功绕过一家银行的安全防线,物理连接到 ATM 网络交换机,创建了一条通往银行内部网络的无形通道,让攻击者能够横向移动并部署后门程序。

本次攻击的目标是伪造 ATM 授权,进行欺诈性提款。尽管本次攻击最终并未成功提现,但展示了该组织采用多种反取证技术,以保持高度隐秘性的高级混合攻击手段。

在最新的事件中,LightBasin 通过自行进入银行分行或贿赂内部员工,安装了一个带有 4G 调制解调器的树莓派,让其接入和 ATM 相同的网络交换机上。

这款设备的出站互联网连接能力,让攻击者能够持久远程访问银行内部网络,同时绕过边界防火墙。树莓派托管了 TinyShell 后门,攻击者利用该后门建立了一个通过移动数据的外部命令和控制(C2)通道。在攻击的后续阶段,威胁行为者横向移动到网络监控服务器。

攻击者还转向了具有直接互联网访问权限的邮件服务器,即使树莓派被发现并移除,也能保持持久性。用于横向移动的后门被命名为 'lightdm',以模仿 Linux 系统上合法的 LightDM 显示管理器,从而显得无害。

此次攻击的高度隐秘性还归功于 LightBasin 在恶意进程的 '/proc/' 路径上装载了替代文件系统,如 tmpfs 和 ext4,从而实质上遮蔽了相关的元数据,让其无法被取证工具检测到。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

黑客攻击 树莓派 LightBasin ATM安全 网络安全
相关文章