黑客攻破树莓派,ATM系统险遭吐钱攻击
7月31日消息,科技媒体bleepingcomputer昨日(7月30日)发布博文,报道称UNC2891黑客组织(又称LightBasin)使用搭载4G模块的树莓派单板计算机(SBC),成功侵入银行系统,几乎导致ATM机异常吐出现金。 此次事件再次凸显了金融系统在面对新型攻击手段时的脆弱性。黑客利用看似普通的硬件设备完成高难度的入侵,反映出安全防护体系在技术细节上的盲区。尽管目前未造成实际损失,但其潜在威胁不容忽视。这也提醒相关机构需加强对边缘设备和物联网终端的安全监控,防止类似手段被进一步滥用。
某组织利用搭载4G模块的树莓派单板计算机,成功突破一家银行的安全防护,通过物理接入ATM网络交换机,建立了一条隐秘的连接通道,从而进入银行内部网络,实现横向渗透并植入后门程序。 这一事件凸显了金融机构在物理安全与网络隔离方面的潜在漏洞。尽管银行通常对网络安全有较高要求,但对边缘设备和物理访问的管控仍可能存在盲点。此次攻击方式表明,即便是看似普通的硬件设备,一旦被恶意利用,也可能成为入侵的跳板。这提醒相关机构需加强对内部网络边界和外围设备的监控与防护,特别是在面对日益复杂的攻击手段时,应持续优化安全策略,提升整体防御能力。
此次攻击的目标是伪造ATM授权信息,实施欺诈性取款。虽然此次攻击最终未能成功取出资金,但暴露了该组织使用多种反取证技术,展现出高度隐蔽性的高级复合型攻击手法。
在最新的事件中,LightBasin 通过自行进入银行分行或贿赂内部员工,安装了一个带有 4G 调制解调器的树莓派,让其接入和 ATM 相同的网络交换机上。
这款设备具备出站互联网连接功能,使得攻击者能够长期远程访问银行内部网络,并绕过边界防火墙。树莓派上运行的TinyShell后门被攻击者利用,建立了一个通过移动数据传输的外部命令与控制(C2)通道。在攻击的后续阶段,威胁行为者进一步横向移动至网络监控服务器。 从安全角度来看,此类事件反映出金融机构在设备管理与网络边界防护方面仍存在明显漏洞。即使是一些看似普通的设备,如树莓派,一旦接入内部网络,也可能成为攻击者的跳板。这提醒相关机构需加强对边缘设备的安全审查,并持续优化内部网络的隔离与监控机制。同时,对异常流量的检测和响应能力也应不断提升,以防范类似攻击的发生。
攻击者还利用了具备直接互联网访问权限的邮件服务器,即便树莓派被发现并移除,仍能维持持久性访问。用于横向渗透的后门被命名为“lightdm”,以此模仿Linux系统中合法的LightDM显示管理器,从而降低被察觉的风险。
此次攻击之所以具有高度隐蔽性,是因为LightBasin在恶意进程的‘/proc/’路径上加载了替代文件系统,如tmpfs和ext4,从而有效隐藏了相关元数据,使得取证工具难以发现其踪迹。