SlideShare uma empresa Scribd logo
1 de 35
Rooted CON 2017
TLOTA
The Lord Of The ATMs
0
Contenidos
1
Objetivo de la revisión
Estructura de un ATM
Vectores de compromiso
Metodología de las pruebas
Alcance de las pruebas
Próximos pasos y necesidades
WHOAMI
2
 ¿Quiénes somos?
 Rubén Garrote
 Rubén Ródenas
 ¿Qué hacemos?
 Somos apasionados por la seguridad informática trabajamos en el Team de
hacking de cybersoc Deloitte, debido a la problemática que se estaba
percibiendo por los clientes de ataques a ATMs de diferentes marcas, nos
pusimos manos a la obra a investigar y sacar conclusiones de cómo estaban
efectuando los ataques.
Ponente 1
WHOAMI
3
 Resumen
 Trabaja como Pentester & Researcher en el equipo de Hacking Ético de CyberSOC en Deloitte. Gran
apasionado de la seguridad y mente inquieta en continuo aprendizaje sobre los dispositivos y
tecnologias que le rodean. Miembro de la organización Navaja Negra y presidente de la misma en su
última Edicion de 2016 hasta la actualidad.
 Contacto
 Bla, bla, bla
Ponente 2
Motivación de la revisión de un ATM
4
 Revisar el estado de seguridad lógica de los cajeros.
 Revisión de los mecanismos de comunicación y gestión distribuida.
 Revisión de la seguridad de recursos críticos, servicios y sistemas.
 Revisión de la configuración de los desarrollos de terceros.
 Elaborar un plan de acción que detalle las medidas correctivas a los riesgos identificados
 Aportar un conjunto de recomendaciones que mitigue en el futuro posibles compromisos de
seguridad
 Bastionado de sistemas operativos y configuración de servicios.
 Indicadores de compromiso.
 Recomendaciones de seguridad a fabricantes y proveedores
Objetivos de las pruebas y principales aportaciones
Fabricantes de ATM
5
 NCR
 Serie 50xx: Fabricados en 1983 - Low Cost
• 5070 (lobby), 5084 (through the wall TTW)
• 5085 (lobby), 5088 (through the wall TTW)
 Introduce medidas de anti vandalismo
Repaso de marcas existentes
Fabricantes de ATM
6
 NCR
 Series 56xx: Fabricados en 1991
• 5670, 5674, 5675, 5684
 Introducen mejores de seguridad y usabilidad, como los
Indicadores lumínicos para introducir la tarjeta.
• Fue comprado por AT&T en 1994.
• 5685, 5688
• Incluyen multifunción (dispense & deposit) tanto en lobby como en TTW.
Repaso de marcas existentes
Fabricantes de ATM
7
 NCR
 La Serie 58xx son conocidos con el nombre de Persona
y con frecuencia se abrevian con Pxx donde xx son los últimos 2 digitos
del modelo 58xx.
 Series M: Tal y como se denominan a los últimos modelos.
Estas máquinas comparten la misma arquitectura básica y muchos de los
modelos utilizan el mismo o similar software, además de compartir los
mismos módulos.
• 5886, 5887, 6674 y 6676.
 SelfServ 20 & 30: Rediseñado completamente, y destinado al dispensado
y reciclaje de dinero (cajeros en hiper/super-mercados).
Repaso de marcas existentes
Fabricantes de ATM
8
 Wincor Nixdorf
 XE Generation
• 2050, 2010, 20150
 ProCash & CINEO Series
• Cineo C20XX
• Cineo C25XX
• ProCash 28X
Repaso de marcas existentes
Fabricantes de ATM
9
 Diebold
 Opteva Serie 5xx: Cash Dispenser
• 500, 510, 520, 522, 560
 Opteva Serie 7xx: Todas las funcionalidades
• 720, 740, 750, 760
Repaso de marcas existentes
Fabricantes de ATM
10
Repaso de marcas existentes
Fabricantes de ATM
11
 Diebold Nixford
 CS 280, 562
 CS 2XXX
 CS 5XXX
Repaso de marcas existentes
Fabricantes de ATM
12
Repaso de marcas existentes
Fabricantes de ATM
13
 Diebold
 Comunicación con el Hardware
• Agilis
• Protocolo 91x: 910, 911, 912
 Middleware
• Diebold Agilis EmPower
Repaso de software
Fabricantes de ATM
14
 NCR
 Comunicación con el Hardware
• Serie 50xx:NCR Direct Connect protocol: NDC RMX
• Serie P & M: NCR Direct Connect protocol: NDC(+)
• SelfServ: Advanced Aptra NCR Connect protocol (AANDC)
 Middleware
• NCR Aptra Edge
Repaso de software
Fabricantes de ATM
15
 Wincor Nixdorf
 Comunicación con el Hardware
• ProCash: NDC (NCR Direct Connection)
• ProCash: DDC (Diebold Direct Connection)
 Middleware
• Wincor Nixdorf ProTopas
Repaso de software
Fabricantes de ATM
16
 Fujistsu
 Comunicación con el Hardware
• NCR: Advanced Aptra NCR Connect protocol NDC(+)
• Wincor Nixdorf: ProCash
• Diebold: Protocolo 91x: 910, 911, 912
 Middleware (MUlTIVENDOR)
• Fujitsu MDCS
Repaso de software
Entorno de un ATM
17
 TTW (Through The Wall)
 Red interna de la oficina bancaria y conectado al backend por red interna
 Dentro de la oficina bancaria pero conectado al backend por 3G
 Lobby (Cajeros deslocalizados)
 3G conectado al backend accesible desde internet
 Wifi del sitio para acceder al backend accesible desde internet
Externo: Localización y conectividad
Entorno de un ATM
18
 Permisos de usuario
 Bla bla bla
 Software con el que convive
 Antivirus
 Software de gestión remota (DameWare, Teamviewer, …)
 Conexión directa a internet (Navegadores, software de descarga, …)
 Aplicación del banco (Java, IE, Vendor, …)
Interno: Sistema operativo y software interno del cajero
Estructura de un ATM
19
 Componentes de
un cajero automático
Descripción resumida de un cajero automático a nivel lógico y de sus componente
Estructura de un ATM
20
 Estructura lógica del
sistema operativo
del cajero automático.
Descripción resumida de un cajero automático a nivel lógico y de sus componente
Vectores de compromiso
21
 Gestión distribuida del ATM
 Ataques dirigidos a la organización en busca de sistemas ATM a través de red interna.
Principales aspectos a revisar de acuerdo a los vectores mas comunes y tendencias
Vectores de compromiso
22
 Gestión distribuida del ATM
 Conexión directa a internet.
 Conexión remota
Ej: Soporte técnico.
Principales aspectos a revisar de acuerdo a los vectores mas comunes y tendencias
Vectores de compromiso
23
 Infección de malware
 Octubre 2013 – Ploutus
 Marzo 2014 – Ploutus.B
 Octubre 2014 – PADPIN a.k.a Tyupkin
 Agosto 2015 - SUCEFUL
 Septiembre 2015 - GreenDispenser
 Septiembre 2016 - RIPPER
 Compromiso de los servicios de terceros
 Clientes XFS SPI desarrollados específicamente (DispenseAll, JXFS, etc...)
 Vulnerabilidades de fabricantes (NCR, Wincor Nixford, Fujistsu, IBM, … )
 Ataques físicos
 LockPicking – Acceso al cajero mediante la apertura de las cerraduras.
 Black Box - Desconectando el Cash Dispenser y conectando hardware externo que tenga por objetivo
la obtención de dinero.
Principales aspectos a revisar de acuerdo a los vectores mas comunes y tendencias
Sofisticación
Vectores de compromiso
24
Principales aspectos a revisar de acuerdo a los vectores mas comunes y tendencias
 Métodos tradicionales de test de intrusión (ISSAF, OSSTMM, OWASP, etc.. )
(Conocimiento avanzado)
 Evasión de medidas de seguridad del sistema
 Cortafuegos, Anti Virus, HIDS, etc.
 Escalado de privilegios
 Explotación de equipos bastionados y con mecanismos de seguridad implementados
 Ingeniería inversa y desarrollo y ejecución de programas a medida
(Conocimiento experto)
 Drivers de fabricantes.
 Explotación de vulnerabilidades de software de fabricantes
 Clientes XFS SPI
 Ejemplo código DispenseAll
Metodología y enfoque de los ataques
Metodología de ataque a un ATM
25
Malware en detalles
26
 Descripción
 Malware visto por primera vez en Mexico en el 2013, establece comunicación con el Malware
mediante SMS y Teclado, trabaja sobre mas de 40 modelos de ATMs y afecta a mas de 80 países.
Existen 2 cepas mas utilizadas de este malware
 Funcionamiento
 Su funcionamiento es simple con combinación de teclas Fx establece comandos con el malware para
sustraer dinero del cajetín del ATM
 Utiliza técnicas básicas de persistencia
 Se inicia el Malware cuando es llamado y se descifra para su funcionamiento
 Mata los procesos
 NHOSTSVC.exe
 AgilisConfigurationUtility.exe
 XFSConsole.exe
 Borra los archivos
 NetOp.LOG
Plotus / Plotus -D
Threat Intelligence & Analytics. CyberSOC. Deloitte Advisory S.L. 27
Malware en detalles
RIPPER ATM
 Descripción
 Malware detectado 2016 no se conoce el lugar exacto, curiosamente apareció una muestra en
Virustotal poco después de la denuncia de un banco en Tailandia de un robo en uno de sus ATMS, el
nombre de este malwara proviene de la muestra obtenida de virus total

 Funcionamiento
 Destinado a una única marca de ATMS
 La técnica utilizada para obtener dinero sigue la misma estándar realizado por Tyupkin
 es capaz de controlar el dispositivo de lectura de tarjetas para leer o expulsar la tarjeta bajo demanda.
 Utiliza técnicas de borrado anti-forense
Threat Intelligence & Analytics. CyberSOC. Deloitte Advisory S.L. 28
Malware en detalles
COBALT
 Descripción
 Malware detectado 2016, distribuido por toda Europa y parte de Asia, utiliza un propagación mediante
campañas de phising
Threat Intelligence & Analytics. CyberSOC. Deloitte Advisory S.L. 29
 Funcionamiento
 Destinado a una única marca de ATMS (Wincor Nixdorf)
 La técnica utilizada para obtener dinero preparaban ataques organizados con muleros encargados de la
sustracción del dinero de los cajeros atacados
 es capaz de controlar el dispositivo de lectura de tarjetas para leer o expulsar la tarjeta bajo demanda.
 Utiliza técnicas de escalado mediante mimikazt
 Intenta hacerse administrador de dominio
 Utiliza técnicas de borrado anti-forense
Malware en detalles
COBALT
Malware en detalles
30
 Descripción
 Malware localizado en Europa y ASIA, visto por primera vez en 2014. Los atacantes infectaban los
ATMs mediante un CD que introducían en los ATMs
 Funcionamiento
 Binario :
 C:Windowssystem32ulssm.exe
 El Malware es capaz de interactuar con el ATM gracias a la librería MSXFS.dll
 El malware se ejecuta en un bucle infinito esperando la entrada del usuario, Con el fin de que sea más
difícil de detectar solo acepta comandos el lunes y domingo por la noche.
PADPIN a.k.a Tyupkin
TLOTA – The Lord Of The ATMs
31
 Descripción
 Es una Herramienta orientada a facilitar a los auditores la auditoria de ATMs
 Alcance
 Bla, bla, bla
 Funcionamiento
 Identificación y muestra de información respecto al ATM
 Check sobre sistemas de protección del ATM
 Habilitar/Deshabilitar servicios de interés del ATM
 Habilitar/Deshabilitar drivers de dispositivos del ATM
Introducción
TLOTA – The Lord Of The ATMs
32
 DEMO
 DEMO
DEMO
Próximos trabajos y líneas de investigación
33
ERPOS
Datafonos
• Datafonos en TPV y datafonos aislados en dispensadores de café, alimentos, etc..
TPV
• Cajeros de grandes superficies
• Autopago
Self Dispensers
Gasolineras ???
• Dispensadores de gasolina
For more information, please, visit www.deloitte.es
Deloitte Advusory refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and
independent entity. Please see www.deloitte.com/about for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms.
Deloitte Advisory provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 140
countries, Deloitte brings world-class capabilities and deep local expertise to help clients succeed wherever they operate. Deloitte Advisory's approximately 170,000 professionals are committed to becoming
the standard of excellence.
© 2016 Deloitte Advisory, S.L.

Mais conteúdo relacionado

Mais procurados

Syndrome bronchique
Syndrome bronchiqueSyndrome bronchique
Syndrome bronchiqueimma-dr
 
Anatomie du mediastin
Anatomie du mediastinAnatomie du mediastin
Anatomie du mediastinhind henzazi
 
PEC de lasthme en situation d'urgence
PEC de lasthme en situation d'urgence PEC de lasthme en situation d'urgence
PEC de lasthme en situation d'urgence Dr. Kerfah Soumia
 
Bilateral hyperlucent hemithorax
Bilateral hyperlucent hemithorax Bilateral hyperlucent hemithorax
Bilateral hyperlucent hemithorax Hisham Khatib
 
BAC 2022 - NSI - Jour 2
BAC 2022 - NSI - Jour 2BAC 2022 - NSI - Jour 2
BAC 2022 - NSI - Jour 2LETUDIANT1
 
Epidémiologie et étiopathpgénie de lasthme
Epidémiologie et étiopathpgénie de lasthmeEpidémiologie et étiopathpgénie de lasthme
Epidémiologie et étiopathpgénie de lasthmeDr. Kerfah Soumia
 
La chirurgie dans le cancer bronchique
La chirurgie dans le cancer bronchiqueLa chirurgie dans le cancer bronchique
La chirurgie dans le cancer bronchiqueDr. Kerfah Soumia
 
Scizurile accesorii ale plamanului prezentare pp
Scizurile accesorii ale plamanului prezentare ppScizurile accesorii ale plamanului prezentare pp
Scizurile accesorii ale plamanului prezentare ppTraian Mihaescu
 
Epidémiologie et étiopathogénie de la BPCO
Epidémiologie et étiopathogénie de la BPCO Epidémiologie et étiopathogénie de la BPCO
Epidémiologie et étiopathogénie de la BPCO Dr. Kerfah Soumia
 
1cascliniquehypereosinof 100509193936-phpapp02
1cascliniquehypereosinof 100509193936-phpapp021cascliniquehypereosinof 100509193936-phpapp02
1cascliniquehypereosinof 100509193936-phpapp02CHU de Bejaia
 
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 16 - ΣΥΝΑΡΤΗΣΕΙΣ ΕΞΟΔΟΥ (ΕΚΤΥΠΩΣΗ)
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 16 - ΣΥΝΑΡΤΗΣΕΙΣ ΕΞΟΔΟΥ (ΕΚΤΥΠΩΣΗ)Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 16 - ΣΥΝΑΡΤΗΣΕΙΣ ΕΞΟΔΟΥ (ΕΚΤΥΠΩΣΗ)
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 16 - ΣΥΝΑΡΤΗΣΕΙΣ ΕΞΟΔΟΥ (ΕΚΤΥΠΩΣΗ)Dimitris Psounis
 
Literatura Francesa del siglo XX
Literatura Francesa del siglo XXLiteratura Francesa del siglo XX
Literatura Francesa del siglo XXSeed Translations
 
Decompensation aigue de l'insuffisance respiratoire chronique
Decompensation aigue de l'insuffisance respiratoire chroniqueDecompensation aigue de l'insuffisance respiratoire chronique
Decompensation aigue de l'insuffisance respiratoire chroniquebelaibzino
 
Syndrome médiastinal
Syndrome médiastinalSyndrome médiastinal
Syndrome médiastinalimma-dr
 
Pneumopathie intersticielle diffuse (2015) item 206 pid
Pneumopathie intersticielle diffuse (2015) item 206 pidPneumopathie intersticielle diffuse (2015) item 206 pid
Pneumopathie intersticielle diffuse (2015) item 206 pidPatou Conrath
 
ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 18
ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 18 ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 18
ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 18 Dimitris Psounis
 

Mais procurados (20)

HTAP 2015.1
HTAP  2015.1HTAP  2015.1
HTAP 2015.1
 
Education de lasthmatique
Education de lasthmatique Education de lasthmatique
Education de lasthmatique
 
Syndrome bronchique
Syndrome bronchiqueSyndrome bronchique
Syndrome bronchique
 
Anatomie thorax
Anatomie thoraxAnatomie thorax
Anatomie thorax
 
Anatomie du mediastin
Anatomie du mediastinAnatomie du mediastin
Anatomie du mediastin
 
PEC de lasthme en situation d'urgence
PEC de lasthme en situation d'urgence PEC de lasthme en situation d'urgence
PEC de lasthme en situation d'urgence
 
Bilateral hyperlucent hemithorax
Bilateral hyperlucent hemithorax Bilateral hyperlucent hemithorax
Bilateral hyperlucent hemithorax
 
BAC 2022 - NSI - Jour 2
BAC 2022 - NSI - Jour 2BAC 2022 - NSI - Jour 2
BAC 2022 - NSI - Jour 2
 
Epidémiologie et étiopathpgénie de lasthme
Epidémiologie et étiopathpgénie de lasthmeEpidémiologie et étiopathpgénie de lasthme
Epidémiologie et étiopathpgénie de lasthme
 
Diagnostic des tumeurs médiastinales
Diagnostic des tumeurs médiastinalesDiagnostic des tumeurs médiastinales
Diagnostic des tumeurs médiastinales
 
La chirurgie dans le cancer bronchique
La chirurgie dans le cancer bronchiqueLa chirurgie dans le cancer bronchique
La chirurgie dans le cancer bronchique
 
Scizurile accesorii ale plamanului prezentare pp
Scizurile accesorii ale plamanului prezentare ppScizurile accesorii ale plamanului prezentare pp
Scizurile accesorii ale plamanului prezentare pp
 
Epidémiologie et étiopathogénie de la BPCO
Epidémiologie et étiopathogénie de la BPCO Epidémiologie et étiopathogénie de la BPCO
Epidémiologie et étiopathogénie de la BPCO
 
1cascliniquehypereosinof 100509193936-phpapp02
1cascliniquehypereosinof 100509193936-phpapp021cascliniquehypereosinof 100509193936-phpapp02
1cascliniquehypereosinof 100509193936-phpapp02
 
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 16 - ΣΥΝΑΡΤΗΣΕΙΣ ΕΞΟΔΟΥ (ΕΚΤΥΠΩΣΗ)
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 16 - ΣΥΝΑΡΤΗΣΕΙΣ ΕΞΟΔΟΥ (ΕΚΤΥΠΩΣΗ)Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 16 - ΣΥΝΑΡΤΗΣΕΙΣ ΕΞΟΔΟΥ (ΕΚΤΥΠΩΣΗ)
Η ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 16 - ΣΥΝΑΡΤΗΣΕΙΣ ΕΞΟΔΟΥ (ΕΚΤΥΠΩΣΗ)
 
Literatura Francesa del siglo XX
Literatura Francesa del siglo XXLiteratura Francesa del siglo XX
Literatura Francesa del siglo XX
 
Decompensation aigue de l'insuffisance respiratoire chronique
Decompensation aigue de l'insuffisance respiratoire chroniqueDecompensation aigue de l'insuffisance respiratoire chronique
Decompensation aigue de l'insuffisance respiratoire chronique
 
Syndrome médiastinal
Syndrome médiastinalSyndrome médiastinal
Syndrome médiastinal
 
Pneumopathie intersticielle diffuse (2015) item 206 pid
Pneumopathie intersticielle diffuse (2015) item 206 pidPneumopathie intersticielle diffuse (2015) item 206 pid
Pneumopathie intersticielle diffuse (2015) item 206 pid
 
ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 18
ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 18 ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 18
ΓΛΩΣΣΑ C - ΜΑΘΗΜΑ 18
 

Semelhante a Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]

Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014Jose Luis Torrente
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket ServiceJosep Bardallo
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxJhoseC1
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Sunu
SunuSunu
SunuJ Lds
 

Semelhante a Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017] (20)

Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Troyanos
TroyanosTroyanos
Troyanos
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket Service
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptx
 
Amenazas windows 10
Amenazas windows 10Amenazas windows 10
Amenazas windows 10
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Practica 6
Practica 6Practica 6
Practica 6
 
PFC IMS
PFC IMSPFC IMS
PFC IMS
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Sunu
SunuSunu
Sunu
 

Mais de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]

  • 1. Rooted CON 2017 TLOTA The Lord Of The ATMs 0
  • 2. Contenidos 1 Objetivo de la revisión Estructura de un ATM Vectores de compromiso Metodología de las pruebas Alcance de las pruebas Próximos pasos y necesidades
  • 3. WHOAMI 2  ¿Quiénes somos?  Rubén Garrote  Rubén Ródenas  ¿Qué hacemos?  Somos apasionados por la seguridad informática trabajamos en el Team de hacking de cybersoc Deloitte, debido a la problemática que se estaba percibiendo por los clientes de ataques a ATMs de diferentes marcas, nos pusimos manos a la obra a investigar y sacar conclusiones de cómo estaban efectuando los ataques. Ponente 1
  • 4. WHOAMI 3  Resumen  Trabaja como Pentester & Researcher en el equipo de Hacking Ético de CyberSOC en Deloitte. Gran apasionado de la seguridad y mente inquieta en continuo aprendizaje sobre los dispositivos y tecnologias que le rodean. Miembro de la organización Navaja Negra y presidente de la misma en su última Edicion de 2016 hasta la actualidad.  Contacto  Bla, bla, bla Ponente 2
  • 5. Motivación de la revisión de un ATM 4  Revisar el estado de seguridad lógica de los cajeros.  Revisión de los mecanismos de comunicación y gestión distribuida.  Revisión de la seguridad de recursos críticos, servicios y sistemas.  Revisión de la configuración de los desarrollos de terceros.  Elaborar un plan de acción que detalle las medidas correctivas a los riesgos identificados  Aportar un conjunto de recomendaciones que mitigue en el futuro posibles compromisos de seguridad  Bastionado de sistemas operativos y configuración de servicios.  Indicadores de compromiso.  Recomendaciones de seguridad a fabricantes y proveedores Objetivos de las pruebas y principales aportaciones
  • 6. Fabricantes de ATM 5  NCR  Serie 50xx: Fabricados en 1983 - Low Cost • 5070 (lobby), 5084 (through the wall TTW) • 5085 (lobby), 5088 (through the wall TTW)  Introduce medidas de anti vandalismo Repaso de marcas existentes
  • 7. Fabricantes de ATM 6  NCR  Series 56xx: Fabricados en 1991 • 5670, 5674, 5675, 5684  Introducen mejores de seguridad y usabilidad, como los Indicadores lumínicos para introducir la tarjeta. • Fue comprado por AT&T en 1994. • 5685, 5688 • Incluyen multifunción (dispense & deposit) tanto en lobby como en TTW. Repaso de marcas existentes
  • 8. Fabricantes de ATM 7  NCR  La Serie 58xx son conocidos con el nombre de Persona y con frecuencia se abrevian con Pxx donde xx son los últimos 2 digitos del modelo 58xx.  Series M: Tal y como se denominan a los últimos modelos. Estas máquinas comparten la misma arquitectura básica y muchos de los modelos utilizan el mismo o similar software, además de compartir los mismos módulos. • 5886, 5887, 6674 y 6676.  SelfServ 20 & 30: Rediseñado completamente, y destinado al dispensado y reciclaje de dinero (cajeros en hiper/super-mercados). Repaso de marcas existentes
  • 9. Fabricantes de ATM 8  Wincor Nixdorf  XE Generation • 2050, 2010, 20150  ProCash & CINEO Series • Cineo C20XX • Cineo C25XX • ProCash 28X Repaso de marcas existentes
  • 10. Fabricantes de ATM 9  Diebold  Opteva Serie 5xx: Cash Dispenser • 500, 510, 520, 522, 560  Opteva Serie 7xx: Todas las funcionalidades • 720, 740, 750, 760 Repaso de marcas existentes
  • 11. Fabricantes de ATM 10 Repaso de marcas existentes
  • 12. Fabricantes de ATM 11  Diebold Nixford  CS 280, 562  CS 2XXX  CS 5XXX Repaso de marcas existentes
  • 13. Fabricantes de ATM 12 Repaso de marcas existentes
  • 14. Fabricantes de ATM 13  Diebold  Comunicación con el Hardware • Agilis • Protocolo 91x: 910, 911, 912  Middleware • Diebold Agilis EmPower Repaso de software
  • 15. Fabricantes de ATM 14  NCR  Comunicación con el Hardware • Serie 50xx:NCR Direct Connect protocol: NDC RMX • Serie P & M: NCR Direct Connect protocol: NDC(+) • SelfServ: Advanced Aptra NCR Connect protocol (AANDC)  Middleware • NCR Aptra Edge Repaso de software
  • 16. Fabricantes de ATM 15  Wincor Nixdorf  Comunicación con el Hardware • ProCash: NDC (NCR Direct Connection) • ProCash: DDC (Diebold Direct Connection)  Middleware • Wincor Nixdorf ProTopas Repaso de software
  • 17. Fabricantes de ATM 16  Fujistsu  Comunicación con el Hardware • NCR: Advanced Aptra NCR Connect protocol NDC(+) • Wincor Nixdorf: ProCash • Diebold: Protocolo 91x: 910, 911, 912  Middleware (MUlTIVENDOR) • Fujitsu MDCS Repaso de software
  • 18. Entorno de un ATM 17  TTW (Through The Wall)  Red interna de la oficina bancaria y conectado al backend por red interna  Dentro de la oficina bancaria pero conectado al backend por 3G  Lobby (Cajeros deslocalizados)  3G conectado al backend accesible desde internet  Wifi del sitio para acceder al backend accesible desde internet Externo: Localización y conectividad
  • 19. Entorno de un ATM 18  Permisos de usuario  Bla bla bla  Software con el que convive  Antivirus  Software de gestión remota (DameWare, Teamviewer, …)  Conexión directa a internet (Navegadores, software de descarga, …)  Aplicación del banco (Java, IE, Vendor, …) Interno: Sistema operativo y software interno del cajero
  • 20. Estructura de un ATM 19  Componentes de un cajero automático Descripción resumida de un cajero automático a nivel lógico y de sus componente
  • 21. Estructura de un ATM 20  Estructura lógica del sistema operativo del cajero automático. Descripción resumida de un cajero automático a nivel lógico y de sus componente
  • 22. Vectores de compromiso 21  Gestión distribuida del ATM  Ataques dirigidos a la organización en busca de sistemas ATM a través de red interna. Principales aspectos a revisar de acuerdo a los vectores mas comunes y tendencias
  • 23. Vectores de compromiso 22  Gestión distribuida del ATM  Conexión directa a internet.  Conexión remota Ej: Soporte técnico. Principales aspectos a revisar de acuerdo a los vectores mas comunes y tendencias
  • 24. Vectores de compromiso 23  Infección de malware  Octubre 2013 – Ploutus  Marzo 2014 – Ploutus.B  Octubre 2014 – PADPIN a.k.a Tyupkin  Agosto 2015 - SUCEFUL  Septiembre 2015 - GreenDispenser  Septiembre 2016 - RIPPER  Compromiso de los servicios de terceros  Clientes XFS SPI desarrollados específicamente (DispenseAll, JXFS, etc...)  Vulnerabilidades de fabricantes (NCR, Wincor Nixford, Fujistsu, IBM, … )  Ataques físicos  LockPicking – Acceso al cajero mediante la apertura de las cerraduras.  Black Box - Desconectando el Cash Dispenser y conectando hardware externo que tenga por objetivo la obtención de dinero. Principales aspectos a revisar de acuerdo a los vectores mas comunes y tendencias Sofisticación
  • 25. Vectores de compromiso 24 Principales aspectos a revisar de acuerdo a los vectores mas comunes y tendencias
  • 26.  Métodos tradicionales de test de intrusión (ISSAF, OSSTMM, OWASP, etc.. ) (Conocimiento avanzado)  Evasión de medidas de seguridad del sistema  Cortafuegos, Anti Virus, HIDS, etc.  Escalado de privilegios  Explotación de equipos bastionados y con mecanismos de seguridad implementados  Ingeniería inversa y desarrollo y ejecución de programas a medida (Conocimiento experto)  Drivers de fabricantes.  Explotación de vulnerabilidades de software de fabricantes  Clientes XFS SPI  Ejemplo código DispenseAll Metodología y enfoque de los ataques Metodología de ataque a un ATM 25
  • 27. Malware en detalles 26  Descripción  Malware visto por primera vez en Mexico en el 2013, establece comunicación con el Malware mediante SMS y Teclado, trabaja sobre mas de 40 modelos de ATMs y afecta a mas de 80 países. Existen 2 cepas mas utilizadas de este malware  Funcionamiento  Su funcionamiento es simple con combinación de teclas Fx establece comandos con el malware para sustraer dinero del cajetín del ATM  Utiliza técnicas básicas de persistencia  Se inicia el Malware cuando es llamado y se descifra para su funcionamiento  Mata los procesos  NHOSTSVC.exe  AgilisConfigurationUtility.exe  XFSConsole.exe  Borra los archivos  NetOp.LOG Plotus / Plotus -D
  • 28. Threat Intelligence & Analytics. CyberSOC. Deloitte Advisory S.L. 27 Malware en detalles RIPPER ATM  Descripción  Malware detectado 2016 no se conoce el lugar exacto, curiosamente apareció una muestra en Virustotal poco después de la denuncia de un banco en Tailandia de un robo en uno de sus ATMS, el nombre de este malwara proviene de la muestra obtenida de virus total   Funcionamiento  Destinado a una única marca de ATMS  La técnica utilizada para obtener dinero sigue la misma estándar realizado por Tyupkin  es capaz de controlar el dispositivo de lectura de tarjetas para leer o expulsar la tarjeta bajo demanda.  Utiliza técnicas de borrado anti-forense
  • 29. Threat Intelligence & Analytics. CyberSOC. Deloitte Advisory S.L. 28 Malware en detalles COBALT  Descripción  Malware detectado 2016, distribuido por toda Europa y parte de Asia, utiliza un propagación mediante campañas de phising
  • 30. Threat Intelligence & Analytics. CyberSOC. Deloitte Advisory S.L. 29  Funcionamiento  Destinado a una única marca de ATMS (Wincor Nixdorf)  La técnica utilizada para obtener dinero preparaban ataques organizados con muleros encargados de la sustracción del dinero de los cajeros atacados  es capaz de controlar el dispositivo de lectura de tarjetas para leer o expulsar la tarjeta bajo demanda.  Utiliza técnicas de escalado mediante mimikazt  Intenta hacerse administrador de dominio  Utiliza técnicas de borrado anti-forense Malware en detalles COBALT
  • 31. Malware en detalles 30  Descripción  Malware localizado en Europa y ASIA, visto por primera vez en 2014. Los atacantes infectaban los ATMs mediante un CD que introducían en los ATMs  Funcionamiento  Binario :  C:Windowssystem32ulssm.exe  El Malware es capaz de interactuar con el ATM gracias a la librería MSXFS.dll  El malware se ejecuta en un bucle infinito esperando la entrada del usuario, Con el fin de que sea más difícil de detectar solo acepta comandos el lunes y domingo por la noche. PADPIN a.k.a Tyupkin
  • 32. TLOTA – The Lord Of The ATMs 31  Descripción  Es una Herramienta orientada a facilitar a los auditores la auditoria de ATMs  Alcance  Bla, bla, bla  Funcionamiento  Identificación y muestra de información respecto al ATM  Check sobre sistemas de protección del ATM  Habilitar/Deshabilitar servicios de interés del ATM  Habilitar/Deshabilitar drivers de dispositivos del ATM Introducción
  • 33. TLOTA – The Lord Of The ATMs 32  DEMO  DEMO DEMO
  • 34. Próximos trabajos y líneas de investigación 33 ERPOS Datafonos • Datafonos en TPV y datafonos aislados en dispensadores de café, alimentos, etc.. TPV • Cajeros de grandes superficies • Autopago Self Dispensers Gasolineras ??? • Dispensadores de gasolina
  • 35. For more information, please, visit www.deloitte.es Deloitte Advusory refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see www.deloitte.com/about for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms. Deloitte Advisory provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 140 countries, Deloitte brings world-class capabilities and deep local expertise to help clients succeed wherever they operate. Deloitte Advisory's approximately 170,000 professionals are committed to becoming the standard of excellence. © 2016 Deloitte Advisory, S.L.