
Program isadmin.exe yang jahat kemudian memanfaatkan Windows API untuk memasang kode serangan. Caranya, dengan mengganti sistem file yang bernama lsass.exe dalam direktori C:-WINDOWS.
Begitu program jahat lsass.exe diaktifkan, program akan mengumpulkan nomor-nomor rekening dan PIN. Program lalu menunggu kendali manusia untuk menyisipkan kartu yang sudah dimanipulasi untuk mengambil alih ATM.
Setelah ATM ditempatkan di bawah kendali manusia penyerang, mereka dapat melakukan berbagai fungsi. Ini termasuk memanen data hasil curian atau bahkan mengeluarkan kotak uang.
Laporan Trustwave ditutup dengan kesimpulan, "Sangat merekomendasikan SEMUA lembaga finansial yang memiliki ATM untuk melakukan analisis lingkungannya guna mengenali apakah ada malware ini atau malware yang serupa.” Tentu saja, terserah pada lembaga finansial apa yang akan mereka lakukan setelahnya.
sUMBER : kompas.com
0 Comments:
Posting Komentar
Maaf semua komentar kami moderasi. Budayakan komentar yang santun demi kenyamanan semua pembaca yang berkunjung ke blog ini. Salam Blogger ;-)
Click to see the code!
To insert emoticon you must added at least one space before the code.