US charges 31 more suspects linked to ATM malware attacks

2 minute de lecture

Mis à jour :

Rafle contre le gang Tren de Aragua pour des attaques de distributeurs automatiques

Des autorités américaines ont inculpé 31 suspects supplémentaires pour leur implication dans un vaste réseau de détournement de fonds de distributeurs automatiques de billets (DAB) utilisant un logiciel malveillant. Ces individus seraient liés au gang vénézuélien Tren de Aragua (TdA), qualifié d’organisation terroriste étrangère. Cette dernière vague d’inculpations porte le total à 87 membres du TdA poursuivis au cours des six derniers mois.

La méthode opératoire consistait à déployer un logiciel malveillant nommé Ploutus sur des DAB de banques et de coopératives de crédit à travers les États-Unis. Les cybercriminels accédaient physiquement aux distributeurs, remplaçaient ou connectaient des supports de stockage infectés, puis utilisaient le malware pour effacer les traces et forcer les machines à distribuer tout leur argent. Les fonds volés, se chiffrant en millions de dollars, étaient ensuite blanchis via des transactions entre les membres du réseau.

Les accusés font face à de lourdes peines pouvant aller jusqu’à 335 ans de prison s’ils sont reconnus coupables. En parallèle, des mesures d’expulsion ont été annoncées pour des Vénézuéliens condamnés pour des faits similaires après leur peine de prison.

Points clés :

  • Opération coordonnée : Les attaques de “jackpotting” de DAB visaient à dérober des millions de dollars.
  • Logiciel malveillant : Le malware Ploutus était utilisé pour compromettre les DAB et forcer la distribution de fonds.
  • Accès physique : Les attaquants accédaient physiquement aux machines pour installer le malware.
  • Blanchiment d’argent : Les fonds volés étaient ensuite blanchis par le biais de transactions.
  • Réseau criminel transnational : Les suspects sont affiliés au gang Tren de Aragua, considéré comme une organisation terroriste étrangère.

Vulnérabilités exploitées :

  • Accès physique aux DAB : La possibilité d’ouvrir physiquement les distributeurs a permis l’installation du malware.
  • Systèmes de sécurité des DAB : Des vulnérabilités dans les systèmes internes des DAB ont permis le déploiement et l’exécution du logiciel malveillant Ploutus.
  • Procédure d’installation du malware : Les attaquants ont pu remplacer des disques durs ou connecter des clés USB infectées.

Recommandations :

  • Sécurisation physique des DAB : Renforcer les mesures de sécurité physique pour empêcher tout accès non autorisé aux composants internes des distributeurs.
  • Surveillance des activités suspectes : Mettre en place des systèmes de détection et de réponse aux incidents pour identifier rapidement les comportements anormaux sur les réseaux des institutions financières et les DAB.
  • Mises à jour et patchs de sécurité : Assurer la mise à jour régulière des systèmes d’exploitation et des logiciels des DAB pour corriger les vulnérabilités connues.
  • Contrôles d’accès stricts : Limiter les accès physiques et logiques aux composants critiques des distributeurs.
  • Renforcement de la cybersécurité globale : Les institutions financières doivent investir dans des solutions de cybersécurité robustes pour prévenir et détecter les malwares de type “jackpotting”.

Source