{"id":10318,"date":"2017-04-04T10:08:54","date_gmt":"2017-04-04T10:08:54","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=10318"},"modified":"2020-06-30T16:29:36","modified_gmt":"2020-06-30T14:29:36","slug":"sas-2017-atm-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/sas-2017-atm-malware\/10318\/","title":{"rendered":"Tres formas de robar un cajero autom\u00e1tico: remota, casi remota y f\u00edsica"},"content":{"rendered":"<p>Te habr\u00e1s dado cuenta de que nos gusta hablar de robos en cajeros autom\u00e1ticos. No, nosotros no los <i>hackeamos<\/i>, pero cuando alguien lo hace, investigamos el caso. En el SAS 2017, el evento principal sobre ciberseguridad del a\u00f1o, los expertos de Kaspersky Lab Sergey Golovanov e Igor Soumenkov hablaron de tres casos interesantes.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/06\/30162932\/sas-atm-malware-featured.jpg<\/p>\n<h2>ATMitch: <i>malware<\/i> por control remoto<\/h2>\n<p>El cajero autom\u00e1tico estaba vac\u00edo. Los forenses del banco no encontraron archivos maliciosos, ni huellas extra\u00f1as, ni rastros de ninguna interacci\u00f3n f\u00edsica con el dispositivo, ni placas bases adicionales ni ning\u00fan otro dispositivo que pudiera usarse para tomar el control de la m\u00e1quina. Tampoco encontraron dinero.<\/p>\n<p>Lo que s\u00ed que encontraron los empleados del banco fue un archivo: kl.txt. Pensaron que \u201ckl\u201d ten\u00eda algo que ver con Kaspersky Lab, por lo que se pusieron en contacto con nosotros y as\u00ed fue c\u00f3mo empezamos a investigar el caso.<\/p>\n<p>Ten\u00edamos que empezar a investigar por alguna parte, por lo que nuestros investigadores empezaron por ese archivo. Seg\u00fan el contenido de su registro, pudieron crear una regla YARA (YARA es una herramienta de investigaci\u00f3n de <i>malware<\/i>); b\u00e1sicamente, hicieron una petici\u00f3n de b\u00fasqueda en dep\u00f3sitos p\u00fablicos de <i>malware<\/i>. Lo usaron para tratar de encontrar la muestra de <i>malware<\/i> original y, un d\u00eda despu\u00e9s, obtuvieron resultados: un DLL llamado tv.dll que por aquel entonces se hab\u00eda detectado un par de veces (una vez en Rusia y otra en Kazajist\u00e1n). Eso bast\u00f3 para deshacer el entuerto.<\/p>\n<p>Una investigaci\u00f3n a fondo del DLL permiti\u00f3 a nuestros investigadores realizar ingenier\u00eda inversa del ataque, comprender c\u00f3mo se llev\u00f3 a cabo de verdad y reproducir el ataque en un cajero de prueba con dinero falso en nuestro laboratorio de pruebas. Esto es lo que averiguaron:<\/p>\n<h3>ATMitch en acci\u00f3n<\/h3>\n<p>El ataque tuvo lugar porque los malos hicieron uso de una vulnerabilidad conocida pero no parcheada y penetraron en los servidores del banco. \u00bfNo hemos mencionado que actualizar el <i>software<\/i> es obligatorio? Este es un buen ejemplo.<\/p>\n<p>Los atacantes usaron un c\u00f3digo abierto y herramientas disponibles p\u00fablicamente para infectar los ordenadores del banco, pero el <i>malware<\/i> que crearon se escond\u00eda en la memoria de los ordenadores, no en sus discos duros. No hab\u00eda archivos, por lo que el ataque era muy dif\u00edcil de localizar (era pr\u00e1cticamente invisible para las soluciones de seguridad). Peor, casi todas las pistas del <i>malware<\/i> desaparecieron cuando el sistema se reinici\u00f3.<\/p>\n<p>Entonces, los atacantes establecieron una conexi\u00f3n con su servidor de mando y control, lo que les permiti\u00f3 instalar remotamente <i>software<\/i> en los cajeros autom\u00e1ticos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Kaspersky Lab analiza el malware ATMitch y descubre una misteriosa forma de robar dinero de cajeros autom\u00e1ticos <a href=\"https:\/\/t.co\/c5GsaRhLuH\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/c5GsaRhLuH<\/a><\/p>\n<p>\u2014 Portaltic.es (@Portaltic) <a href=\"https:\/\/twitter.com\/Portaltic\/status\/849545981309980672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 5, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El <i>malware<\/i> en cuesti\u00f3n, ATMitch, se instal\u00f3 y se ejecut\u00f3 en el cajero directamente desde el banco mediante herramientas de control remoto. Pareci\u00f3 una actualizaci\u00f3n leg\u00edtima, por lo que ninguna de las soluciones de seguridad del banco dio la alarma. Tras ello, el <i>malware<\/i> empez\u00f3 a buscar un archivo llamado command.txt que conten\u00eda los comandos de control del cajero. Por ejemplo, \u201cO\u201d es para \u201cabrir el dispensador de efectivo\u201d.<\/p>\n<p>Aqu\u00ed empieza lo interesante. El <i>malware<\/i> empieza con un comando para solicitar la cantidad de dinero de la que dispone el cajero seguido de un comando para dispensar cierto n\u00famero de billetes. Cuando se enviaba el comando, llegaba una mula de dinero al lugar para cogerlo y marcharse.<\/p>\n<p>Los delincuentes trataron de no dejar ninguna pista, por lo que no hab\u00eda ejecutables en el disco duro del cajero. Una vez dispensado el dinero, ATMitch escrib\u00eda toda la informaci\u00f3n concerniente a la operaci\u00f3n en un registro y dejaba limpio el archivo command.txt. Un apunte importante: ATMitch pod\u00eda instalarse en la gran mayor\u00eda de cajeros existentes, el \u00fanico requisito es que sea compatible con librer\u00edas XFS y muchos lo son.<\/p>\n<p>Podr\u00e1s encontrar m\u00e1s detalles adicionales sobre el <i>malware<\/i> ATMitch en <a href=\"https:\/\/securelist.com\/blog\/sas\/77918\/atmitch-remote-administration-of-atms\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Bl@ckb0x_m@g1k: un truco simple e inteligente<\/h2>\n<p>La siguiente historia, que tambi\u00e9n empez\u00f3 con una petici\u00f3n del banco, es m\u00e1s corta. Los registros del cajero tambi\u00e9n estaban limpios. El disco duro estaba intacto y el atacante hab\u00eda cubierto las c\u00e1maras de seguridad, por lo que no hab\u00eda im\u00e1genes de lo sucedido.<\/p>\n<p>Pedimos al banco que llevara el cajero a nuestra oficina. Lo desmontamos e hicimos un descubrimiento impresionante: un adaptador Bluetooth conectado al USB del cajero. Y en el disco duro hab\u00eda <i>drivers<\/i> para un teclado Bluetooth.<\/p>\n<p>A partir de ah\u00ed, reconstruir el robo fue f\u00e1cil. Alguien instal\u00f3 un adaptador Bluetooth en el cajero y esper\u00f3 tres meses para que se limpiaran los registros. Entonces, el delincuente volvi\u00f3 con un teclado Bluetooth, cubri\u00f3 las c\u00e1maras de seguridad, us\u00f3 el teclado para reiniciar el cajero en modo de servicio y, finalmente, ejecut\u00f3 la operaci\u00f3n de servicio para vaciar el dispensador. Eso es todo.<\/p>\n<h2>El taladro (uno de verdad)<\/h2>\n<p>Algunas soluciones, como el <i>malware<\/i> por control remoto y los teclados Bluetooth parecen elegantes. El pr\u00f3ximo truco no lo es.<\/p>\n<p>La historia empieza como las otras: un banco contacta con nosotros para investigar otro robo a un cajero. Esta vez, los forenses hab\u00edan encontrado evidencias claras de intervenci\u00f3n f\u00edsica: un agujero perfectamente redondo de unos 4 cm de di\u00e1metro cerca del teclado de pin. Y nada m\u00e1s. El cajero parec\u00eda robusto, pero tambi\u00e9n ten\u00eda partes de pl\u00e1stico. Y esas son f\u00e1ciles de perforar.<\/p>\n<p>En un corto plazo de tiempo, hubo muchos casos como ese en Rusia y Europa. Cuando la polic\u00eda atrap\u00f3 a un sospechoso con un port\u00e1til y unos cables, todo empez\u00f3 a cobrar sentido.<\/p>\n<p>Como hemos mencionado, tenemos un cajero en nuestro laboratorio, por lo que lo desmontamos para aprender a qu\u00e9 pod\u00eda estar intentando acceder el atacante mediante dicho agujero. Encontramos un conector de 10 pines conectado a un bus que b\u00e1sicamente interconectaba todos los componentes del cajero (desde su ordenador interno al dispensador de efectivo).<\/p>\n<p>Tambi\u00e9n descubrimos un cifrado muy d\u00e9bil que se pod\u00eda romper en poco tiempo.<\/p>\n<p>Cualquier parte del cajero pod\u00eda controlar a todas las dem\u00e1s, no hab\u00eda autentificaci\u00f3n entre las partes (por lo que se pod\u00eda reemplazar una sin que se percibiera) y los comandos usados para controlarlas eran muy f\u00e1ciles de comprender. \u00bfEs eso seguro?<\/p>\n<p>Nos cost\u00f3 unos 15 d\u00f3lares y algo de tiempo adquirir una simple placa que pudiera controlar el cajero una vez conectada al serial bus. Mediante ella, pudimos hacer nuestra prueba para que el cajero dispensara dinero (falso). Al parecer, los delincuentes han usado este m\u00e9todo en cajeros con dinero de verdad, pero necesitaban un port\u00e1til para ello.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Cuatro formas de <a href=\"https:\/\/twitter.com\/hashtag\/hackear?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hackear<\/a> un cajero autom\u00e1tico <a href=\"https:\/\/t.co\/0j6cxuAzF4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/0j6cxuAzF4<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bancos?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bancos<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/t.co\/VMcBodmAyj\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VMcBodmAyj<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/781796020845936640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Notificamos al banco nuestras conclusiones, pero el problema era que, como mencion\u00f3 Igor Soumenkov, el cajero no puede ser actualizado de forma remota. El parcheo requiere un <i>hardware<\/i> de actualizaci\u00f3n y ello requiere que un t\u00e9cnico vaya a ver el cajero (o, en realidad, muchos cajeros).<\/p>\n<p><a href=\"https:\/\/sas.kaspersky.com\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/05\/05220659\/SAS-Banner-KB-1024x210.png\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<h3>\u00bfEntonces qu\u00e9?<\/h3>\n<p>Finalmente, si no eres un empleado de banca, ninguna de las amenazas anteriores te afecta. Son problemas del banco, no tuyos. Sin embargo, si trabajas en un banco y tienes influencia en la protecci\u00f3n de los cajeros, podemos ayudarte con el <i>malware<\/i> ATMitch, el cual pueden detectar las soluciones de seguridad de Kaspersky Lab. Pero no tenemos un protocolo antitaladro. Detectarlo es cosa tuya y de las c\u00e1maras de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hemos investigado tres casos de robo de cajeros autom\u00e1ticos (relacionados con un malware por control remoto, un teclado Bluetooth y un taladro).<\/p>\n","protected":false},"author":696,"featured_media":10319,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6,1324],"tags":[2190,2191,2192,285,351,126,22,2189,2194,2193],"class_list":{"0":"post-10318","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-thesas2017","11":"tag-atmitch","12":"tag-blckb0x_mg1c","13":"tag-bluetooth","14":"tag-cajeros-automaticos","15":"tag-kaspersky-lab","16":"tag-malware-2","17":"tag-sas-2017","18":"tag-taladro","19":"tag-teclado"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-2017-atm-malware\/10318\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-2017-atm-malware\/10968\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas-2017-atm-malware\/8627\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-2017-atm-malware\/9062\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-2017-atm-malware\/10033\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-2017-atm-malware\/14533\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-2017-atm-malware\/6885\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-2017-atm-malware\/7283\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-2017-atm-malware\/6512\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-2017-atm-malware\/10020\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-2017-atm-malware\/15143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-2017-atm-malware\/14509\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-2017-atm-malware\/14509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cajeros-automaticos\/","name":"cajeros autom\u00e1ticos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=10318"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10318\/revisions"}],"predecessor-version":[{"id":23342,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10318\/revisions\/23342"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/10319"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=10318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=10318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=10318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}