270 likes | 292 Views
Ploutus-D, un malware para cajeros automáticos. Gabriela nicolao. WhoamI. Ingeniera y docente de la UTN. Especialista de la Facultad del Ejercito. Trabajo en el área de seguridad hace 5 años, en Deloitte. Entre otras tareas, realizo análisis de piezas de Malware (software malicioso).
E N D
Ploutus-D, un malware para cajeros automáticos Gabriela nicolao
WhoamI • Ingeniera y docente de la UTN. • Especialista de la Facultad del Ejercito. • Trabajo en el área de seguridad hace 5 años, en Deloitte. • Entre otras tareas, realizo análisis de piezas de Malware (software malicioso). @rove4ever
Formas de obtener dinero de un cajero • Robando el cajero. • Skimming (dispositivos físicos instalados en el cajero). • Secuestrando a la víctima. • Jackspotting (o “logicalattacks”) Ploutus-D. • Reverse ATM attack. • Accediendo a la red del cajero a través del a red del banco.
Historia de Ploutus • Descubierto en Mexico en 2013. • Variantes: • Septiembre 2013: Backdoor.Ploutus • Octubre 2013: Backdoor.Ploutus.B • Octubre 2016: Ploutus.C • Noviembre 2016: Ploutus-D
Ficha de Ploutus-d • Propagación: CDs de booteo o dispositivo en puerto USB. • Objetivos: Cajeros Diebold. • Características: • Recibe comandos por teclado o SMS. • Desarrollado en .NET. • Modular • Muestras utilizadas en el análisis: • 7fd109532f1e49cf074be541df38e0ce190497847fdb5588767ca35b9620a6c2 (Diebold.exe, el launcher) • E75e13d3b7a581014edcc2a397eaffbf91c3e5094d4afd81632d9ad872f935f4 (AgilisConfigurationUtility.exe, el core)
Desofuscando Ploutus-d • Ofuscador: .NET Reactor (http://www.eziriz.com/dotnet_reactor.htm) • Se aplico un programa desofuscador (de4dot), obteniendo los siguientes archivos: • 53f223fbbeaf18fe70e0686aef7b9b6c10b7b003779ddfab9ffa0f50688adfae (Diebold.exe) • 628c9d4906ff88a6ec61bf388086fed6dcf703e4fef03b2c66267eb0f82250ff (AgilisConfigurationUtility.exe)
Launcher - Diebold.exe • Configuración
Launcher - Diebold.exe • Servicio: DIEBOLDP
Launcher - Diebold.exe • Mutex: DIEBOLDPL, Ploutos
Launcher - Diebold.exe • Persistencia • HKLM\SYSTEM\CurrentControlSet\Services
Launcher - Diebold.exe • Persistencia • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Launcher - Diebold.exe • Comandos interpretados por el Launcher
Launcher - Diebold.exe • Comandos interpretados por el Launcher
Launcher - Diebold.exe • Control remoto
Launcher - Diebold.exe • Creación de archivos de Log
Launcher - Diebold.exe • Intenta correr como usuario Privilegiado • Archivo Journal: edclocal.dat
core - AgilisConfigurationUtility.exe • Archivos de log: Log.txt y Log2.txt
core - AgilisConfigurationUtility.exe • Archivos de log: Log.txt y Log2.txt
core - AgilisConfigurationUtility.exe • Verificación de tiempo
core - AgilisConfigurationUtility.exe • Errores Gramaticales
core - AgilisConfigurationUtility.exe • Archivo P.bin
core - AgilisConfigurationUtility.exe • Comandos interpretados por Ploutus-D
Conclusiones • Los criminales deben tener acceso físico o a la red del cajero para infectarlo y vaciarlo. • Los criminales son cada vez mas creativos a la hora de obtener dinero. • Los criminales posiblemente serían personas de habla hispana: • Se encontraron cadenas de palabras escritas en español. • Se encontró la cadena “PLOUTUS-MADE-IN-LATIN-AMERICA-XD”. • Se encontraron malas implementaciones de ciertas palabras de idioma inglés. • La mayoría de las muestras de Ploutus-D que fueron subidas a VirusTotal, inclusive las usadas en este análisis, fueron subidas desde países latinos. • Si bien se abrió la superficie de ataque, en un principio los países atacados eran latinos. • Los cajeros son altamente vulnerables (al día de hoy muchos siguen usando Windows XP).