SINGAPUR / LONDON (IT BOLTWISE) – Eine neue Bedrohung für die Finanzwelt hat sich in Form von UNC2891 manifestiert, einer Gruppe von Cyberkriminellen, die sich auf die Infiltration von Geldautomaten-Netzwerken spezialisiert hat.
Die Bedrohung durch Cyberkriminalität nimmt stetig zu, und die jüngsten Aktivitäten der Gruppe UNC2891 verdeutlichen dies eindrucksvoll. Diese Gruppe hat es geschafft, mit einem 4G-fähigen Raspberry Pi in die Netzwerke von Geldautomaten einzudringen. Die Angreifer nutzten ihre physische Präsenz, um das Gerät direkt an denselben Netzwerkswitch wie die Geldautomaten anzuschließen, wodurch sie effektiv in das Netzwerk der Zielbank eindringen konnten. Wie genau sie diesen Zugang erlangten, bleibt unklar.
Der Raspberry Pi war mit einem 4G-Modem ausgestattet, das einen Fernzugriff über mobile Daten ermöglichte. Laut dem Sicherheitsforscher Nam Le Phuong wurde ein TINYSHELL-Backdoor verwendet, um einen ausgehenden Command-and-Control-Kanal über eine dynamische DNS-Domain zu etablieren. Diese Einrichtung erlaubte einen kontinuierlichen externen Zugriff auf das ATM-Netzwerk und umging so die traditionellen Netzwerksicherheitsmaßnahmen.
UNC2891 wurde erstmals im März 2022 von Mandiant dokumentiert, einem Unternehmen im Besitz von Google. Die Gruppe wurde mit Angriffen auf ATM-Switching-Netzwerke in Verbindung gebracht, um unautorisierte Bargeldabhebungen mit gefälschten Karten durchzuführen. Im Zentrum ihrer Operationen steht ein Kernel-Modul-Rootkit namens CAKETAP, das entwickelt wurde, um Netzwerkverbindungen, Prozesse und Dateien zu verbergen sowie Karten- und PIN-Verifikationsnachrichten von Hardware-Sicherheitsmodulen abzufangen und zu fälschen, um finanziellen Betrug zu ermöglichen.
Die Hackergruppe weist taktische Überschneidungen mit einem anderen Bedrohungsakteur namens UNC1945 auf, auch bekannt als LightBasin, der zuvor Managed Service Provider kompromittiert und Ziele in der Finanz- und Beratungsbranche angegriffen hat. Group-IB beschreibt die Bedrohungsakteure als Experten für Linux- und Unix-basierte Systeme. Ihre Analyse deckte Backdoors mit dem Namen “lightdm” auf dem Netzwerküberwachungsserver des Opfers auf, die aktive Verbindungen zum Raspberry Pi und zum internen Mailserver herstellen sollten.
Der Angriff ist besonders bemerkenswert für den Missbrauch von Bind-Mounts, um die Präsenz der Backdoor vor Prozesslisten zu verbergen und die Erkennung zu umgehen. Das ultimative Ziel der Infektion war es, das CAKETAP-Rootkit auf dem ATM-Switching-Server zu installieren und betrügerische Bargeldabhebungen an Geldautomaten zu erleichtern. Glücklicherweise wurde die Kampagne gestoppt, bevor die Angreifer ernsthaften Schaden anrichten konnten.
Selbst nachdem der Raspberry Pi entdeckt und entfernt wurde, behielten die Angreifer den internen Zugang über eine Backdoor auf dem Mailserver. Sie nutzten eine dynamische DNS-Domain für die Command-and-Control-Kommunikation. Diese raffinierte Methode zeigt die zunehmende Komplexität und Hartnäckigkeit moderner Cyberangriffe, die traditionelle Sicherheitsmaßnahmen umgehen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) - metafinanz Informationssysteme GmbH

Duales Studium – Data Science und Künstliche Intelligenz (m/w/x), Beginn Herbst 2026

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Werkstudent (m/w/d) – Fullstack-Entwicklung mit Fokus auf Generative Künstliche Intelligenz

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "UNC2891: Angriff auf ATM-Netzwerke mit 4G Raspberry Pi" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "UNC2891: Angriff auf ATM-Netzwerke mit 4G Raspberry Pi" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »UNC2891: Angriff auf ATM-Netzwerke mit 4G Raspberry Pi« bei Google Deutschland suchen, bei Bing oder Google News!