Cash machines raided with infected USB sticks Researchers have reveale การแปล - Cash machines raided with infected USB sticks Researchers have reveale ไทย วิธีการพูด

Cash machines raided with infected

Cash machines raided with infected USB sticks

Researchers have revealed how cyber-thieves sliced into cash machines in order to infect them with malware earlier this year.
The criminals cut the holes in order to plug in USB drives that installed their code onto the ATMs.
Details of the attacks on an unnamed European bank's cash dispensers were presented at the hacker-themed Chaos Computing Congress in Hamburg, Germany.
The crimes also appear to indicate the thieves mistrusted each other.
The two researchers who detailed the attacks have asked for their names not to be published
Access code
The thefts came to light in July after the lender involved noticed several its ATMs were being emptied despite their use of safes to protect the cash inside.
After surveillance was increased, the bank discovered the criminals were vandalising the machines to use the infected USB sticks.


The malware was installed onto the ATMs via USB sticks

Once the malware had been transferred they patched the holes up. This allowed the same machines to be targeted several times without the hack being discovered.
To activate the code at the time of their choosing the thieves typed in a 12-digit code that launched a special interface.
Analysis of software installed onto four of the affected machines demonstrated that it displayed the amount of money available in each denomination of note and presented a series of menu options on the ATM's screen to release each kind.
The researchers said this allowed the attackers to focus on the highest value banknotes in order to minimise the amount of time they were exposed.
But the crimes' masterminds appeared to be concerned that some of their gang might take the drives and go solo.
To counter this risk the software required the thief to enter a second code in response to numbers shown on the ATM's screen before they could release the money.
The correct response varied each time and the thief could only obtain the right code by phoning another gang member and telling them the numbers displayed.
If they did nothing the machine would return to its normal state after three minutes.
The researchers added the organisers displayed "profound knowledge of the target ATMs" and had gone to great lengths to make their malware code hard to analyse.
However, they added that the approach did not extend to the software's filenames - the key one was called hack.bat.

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
เครื่องเงินสดบุกเข้าไปด้วย usb sticks ติดเชื้อ

นักวิจัยได้แสดงให้เห็นว่าโลกไซเบอร์ขโมย-หั่นเป็นเครื่องเงินสดเพื่อที่จะติดเชื้อมัลแวร์พวกเขาก่อนหน้านี้ในปีนี้.
อาชญากรตัดหลุมเพื่อที่จะเสียบยูเอสบีไดรฟ์ที่ติดตั้งรหัสของพวกเขาลง ตู้เอทีเอ็ม.
รายละเอียดของการโจมตีบนตู้เงินสดธนาคารยุโรปที่ไม่มีชื่อถูกนำเสนอในความสับสนวุ่นวายรัฐสภาคอมพิวเตอร์แฮกเกอร์แกนในฮัมบูร์ก, เยอรมนี.
อาชญากรรมยังดูเหมือนจะบ่งชี้ถึงการขโมยไม่ไว้วางใจซึ่งกันและกัน.
สองนักวิจัยที่มีรายละเอียดการโจมตีได้ขอ ชื่อของพวกเขาจะไม่ได้รับการเผยแพร่

เข้าถึงรหัสขโมยมาแสงในเดือนกรกฎาคมหลังจากที่ผู้ให้กู้ที่เกี่ยวข้องกับการสังเกตของหลายตู้เอทีเอ็มถูกอบแม้จะมีการใช้ตู้นิรภัยเพื่อป้องกันเงินสดที่อยู่ภายในของพวกเขา.
หลังจากการเฝ้าระวังเพิ่มขึ้นของธนาคารพบคนร้ายได้ทรัพย์สินเครื่องใช้ที่ติดเชื้อ usb sticks .


มัลแวร์ที่ถูกติดตั้งลงในตู้เอทีเอ็มผ่าน usb sticks

เมื่อมัลแวร์ที่ได้รับการถ่ายโอนพวกเขาปะหลุมขึ้น นี้ได้รับอนุญาตให้เครื่องเดียวกันจะกำหนดเป้​​าหมายหลายครั้งโดยไม่ต้องสับถูกค้นพบ.
เพื่อเปิดใช้งานรหัสในขณะที่การเลือกของพวกเขาขโมยพิมพ์ในรหัส 12 หลักที่เปิดตัวอินเตอร์เฟซพิเศษ.
การวิเคราะห์ของซอฟต์แวร์ที่ติดตั้งลงในสี่ของเครื่องได้รับผลกระทบแสดงให้เห็นว่ามันแสดงจำนวนเงินที่มีอยู่ในนิกายของบันทึกแต่ละคนและนำเสนอชุดของตัวเลือกเมนูบนหน้าจอตู้เอทีเอ็มที่จะปล่อยแต่ละชนิด.
นักวิจัยกล่าวว่านี้อนุญาตให้ผู้บุกรุกที่จะมุ่งเน้น บนธนบัตรมูลค่าสูงสุดในการที่จะลดปริมาณของเวลาที่พวกเขาสัมผัส.
แต่ masterminds อาชญากรรม 'ดูเหมือนจะเป็นกังวลว่าบางส่วนของแก๊งของพวกเขาอาจใช้ไดรฟ์และไปเดี่ยว.
เพื่อตอบโต้ความเสี่ยงนี้ซอฟต์แวร์ที่จำเป็นในการขโมยเพื่อป้อนรหัสที่สองในการตอบสนองไปยังหมายเลขที่แสดงบนหน้าจอตู้เอทีเอ็มก่อนที่พวกเขาจะปล่อย เงิน.
การตอบสนองที่ถูกต้องแตกต่างกันในแต่ละครั้งและขโมยเพียง แต่จะได้รับรหัสที่ถูกต้องโดยการพูดโทรศัพท์สมาชิกแก๊งอื่นและบอกพวกเขาตัวเลขที่แสดง.
ถ้าหากพวกเขาไม่ได้ทำอะไรเครื่องจะกลับไปสู่​​สภาวะปกติหลังจากสามนาที.
นักวิจัยเข้ามาจัดแสดง "ความรู้ลึกซึ้งของตู้เอทีเอ็มเป้าหมาย" และได้ไปช่วงที่ดีที่จะทำให้รหัสมัลแวร์ของพวกเขายากที่จะวิเคราะห์
แต่พวกเขาเสริมว่าวิธีการที่ไม่ได้ขยายไปยังชื่อไฟล์ซอฟต์แวร์ -. หนึ่งที่สำคัญที่ถูกเรียกว่า hack.bat.

การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
เครื่องเงินเอกชนกับติดไวรัส USB sticks

นักวิจัยได้เปิดเผยว่า ไซเบอร์ขโมยหั่นเป็นเงินสดเครื่องจักรการติดเชื้อให้มัลแวร์ก่อนหน้านี้ปีนี้
อาชญากรตัดหลุมเพื่อเสียบ USB ไดรฟ์ที่ติดตั้งรหัสของพวกเขาบนเอทีเอ็ม
รายละเอียดของการโจมตีในตู้เงินสดเป็นชื่อยุโรปของธนาคารได้นำเสนอที่แฮกเกอร์แบบ Chaos คอมพิวเตอร์สภาในฮัมบูร์ก เยอรมนี
อาชญากรรมปรากฏส่อ mistrusted ขโมยกัน
นักวิจัยสองคนรายละเอียดการโจมตีมีถามชื่อไม่ให้เผยแพร่
รหัส
Thefts มาถึงจุดในเดือนกรกฎาคมหลังจากที่ผู้ให้กู้ที่เกี่ยวข้องกับสังเกตหลายของ Atm ได้ถูกว่างเปล่าแม้ มีการใช้ตู้นิรภัยป้องกันภายในเงินสด
หลังจากเฝ้าระวังเพิ่มขึ้น ธนาคารพบอาชญากรได้ vandalising เครื่องใช้ติดไวรัส USB sticks


มัลแวร์ติดตั้งบน Atm ผ่าน USB sticks

เมื่อมีการโอนย้ายการมัลแวร์ ที่ปรับปรุงหลุมขึ้น นี้อนุญาตให้ใช้เครื่องเดียวกันจะมีการกำหนดเป้าหมายหลายครั้งโดยไม่ต้องสับที่ถูกค้นพบ.
เพื่อเรียกใช้รหัสในขณะพวกเขาเลือกขโมยพิมพ์รหัส 12 หลักที่เปิดอินเทอร์เฟซพิเศษ
การวิเคราะห์ของซอฟต์แวร์ที่ติดตั้งบน 4 ของเครื่องยนต์ได้รับผลกระทบแสดงว่า แสดงจำนวนเงินในแต่ละหน่วยของหมายเหตุ และแสดงชุดของตัวเลือกเมนูบนหน้าจอของ ATM จะปล่อยชนิดละกัน
นักวิจัยกล่าวว่า นี้อนุญาตให้ผู้โจมตีสามารถโฟกัสบนธนบัตรมูลค่าสูงสุดเพื่อลดระยะเวลาที่พวกเขาได้สัมผัส
แต่ของอาชญากรรม masterminds ปรากฏต้องกังวลใจว่า บางแก๊งของพวกเขาอาจใช้ไดรฟ์ และไปโซ
เพื่อความเสี่ยงนี้ ซอฟต์แวร์ที่ต้องการขโมยให้ป้อนรหัสที่สองในการตอบสนองตัวเลขที่แสดงบนหน้าจอของตู้ ATM ก่อนที่พวกเขาสามารถปล่อยเงิน
การตอบสนองที่ถูกต้องแตกต่างกันในแต่ละครั้ง และขโมยเท่านั้นรับขวารหัส phoning สมาชิกแก๊งอื่น และพวกเขาบอกตัวเลขที่แสดงการ
ถ้าพวกเขาไม่ได้อะไรเครื่องจะกลับสู่สภาพปกติหลังจาก 3 นาที
นักวิจัยเพิ่มผู้แสดง "ความรู้ลึกซึ้งของเป้าหมาย Atm" และได้ไปยาวมากจะทำให้รหัสของมัลแวร์ยากที่จะวิเคราะห์
อย่างไรก็ตาม พวกเขาเพิ่มที่ วิธีการได้ขยายงานไปยังชื่อแฟ้มโดยไม่ - หนึ่งคีย์ได้เรียกว่า hack.bat.

การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เงินสดเครื่องถูกจู่โจมเข้าตรวจค้นพร้อมด้วยผู้ติดเชื้อ USB sticks

นักวิจัยได้เปิดเผยว่ากล้อง Cyber - โจรขโมยเครื่องหั่นเป็นเงินสดในการสั่งซื้อในการแพร่กระจายไวรัสให้กับมัลแวร์เมื่อต้นปีนี้.
ที่อาชญากรตัดรูเพื่อเสียบเข้าในไดร์ฟ USB ที่ติดตั้งรหัสเข้ากับตู้เอทีเอ็ม.
รายละเอียดของการโจมตีในยุโรปที่ไม่มีชื่อของเครื่องถอนเงินสดมานำเสนอที่แฮกเกอร์ตามโครงสร้างแบบความสับสนวุ่นวายการประมวลผลการประชุมในฮัมบูร์ก,เยอรมนี.
ที่ก่ออาชญากรรมยังจะปรากฏขึ้นเพื่อแสดงว่าขโมยเดากัน. N สองนักวิจัยที่ละเอียดซึ่งการโจมตีได้ขอรายชื่อไม่มีการพิมพ์

ตามมาตรฐานรหัสการเข้าถึงthefts มาถึงในเดือนกรกฎาคมหลังจากผู้ให้เช่าที่เกี่ยวข้องสังเกตเห็นตู้เอทีเอ็มของหลายคนกำลังเทแม้ว่าจะใช้ของตู้นิร ภัย เพื่อป้องกันเงินที่ด้านใน.
หลังจากการตรวจจับก็เพิ่มขึ้นธนาคารที่ค้นพบอาชญากรคือ vandalising เครื่องที่จะใช้ USB Stick ที่ติด.


มัลแวร์ที่ได้รับการติดตั้งเข้ากับตู้เอทีเอ็มผ่านทาง USB Stick

เมื่อมัลแวร์ที่ได้รับโอนมาที่ร้าวฉานรูที่เพิ่มขึ้น โรงแรมแห่งนี้ได้รับอนุญาตให้เครื่องเดียวกันเพื่อเป็นกลุ่มเป้าหมายหลายครั้งโดยไม่ต้องรับมือกับการค้นพบ.
เพื่อเปิดใช้งานรหัสที่อยู่เวลาที่ได้จากการโจรกรรมได้ที่พิมพ์ลงในรหัส 12 หลักที่เปิดตัวอินเตอร์เฟซพิเศษที่.
การวิเคราะห์ของซอฟต์แวร์ที่ได้รับการติดตั้งอยู่บนสี่ของที่ได้รับผลกระทบเครื่องแสดงให้เห็นว่ามันจะแสดงจำนวนของเงินให้บริการในแต่ละระดับของบันทึกไว้ด้วยว่าและแสดงชุดของตัวเลือกเมนูที่เครื่องเอทีเอ็มของหน้าจอเพื่อปลดล็อคแต่ละชนิด.
ที่นักวิจัยกล่าวว่านี้ได้รับอนุญาตให้เข้าทำให้ผู้โจมตีสามารถมุ่งเน้นในระดับสูงสุดมูลค่าธนบัตรออกใช้ในการสั่งซื้อเพื่อลดจำนวนของเวลาที่พวกเขาได้รับ.
แต่ masterminds 'อาชญากรรมที่ปรากฏจะมีความกังวลต่อที่ชุดของพวกเขาบางอย่างอาจต้องใช้เวลาและไดรฟ์ที่ไป Solo .
เพื่อปราบปรามความเสี่ยงนี้ซอฟต์แวร์ที่จำเป็นต้องใช้หัวขโมยที่ในการป้อนรหัสที่สองในการตอบสนองไปยังหมายเลขที่แสดงบนหน้าจอของเครื่องเอทีเอ็มก่อนที่จะปล่อยเงินให้.
การตอบกลับที่ถูกต้องที่หลากหลายในแต่ละครั้งและจับขโมยได้ไม่สามารถขอรับรหัสด้านขวาโดยยังสามารถติดต่อไปเป็นสมาชิกแก๊งอีกคนหนึ่งและบอกพวกเขาว่าตัวเลขที่แสดงเท่านั้น.
หากพวกเขาไม่ได้ทำอะไรเลยเครื่องจะกลับมาสู่สถานะปกติหลังจากสามนาที.
นักวิจัยกลุ่มนี้ได้เพิ่มกระแสน้ำเชี่ยวที่แสดง"ความรู้อย่างลึกซึ้งของตู้เอทีเอ็มเป้าหมายที่"และไปมีความยาวที่ดีเยี่ยมเพื่อไปยังทำให้รหัสของมัลแวร์ยากที่จะวิเคราะห์.
แต่ถึงอย่างไรก็ตามยังกล่าวว่าการที่ไม่ได้ขยายไปถึงชื่อแฟ้มของซอฟต์แวร์ - หนึ่งปุ่มที่มีชื่อว่ารับมือกับ. bat .

การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: