Raffinierte Schadsoftware 06.01.2014, 11:20 Uhr

Kriminelle plündern Geldautomaten mit USB-Stick

Banken sehen sich mit einer neuen Generation des Überfalls konfrontiert: Mit einem Trojaner auf einem simplen USB-Stick ist es Kriminellen gelungen, Bankautomaten auszurauben. Fast wäre ihr Raubzug unbemerkt geblieben. 

Die Täter bohrten ein Loch in den Geldautomaten und steckten einen USB-Stick in den PC. Beim Booten installierte sich ein Trojaner, der fortan unbemerkt im Hintergrund lief. Über eine Codenummer konnten Komplizen über das Hauptmenü auf die Software zugreifen und Geld plündern. 

Die Täter bohrten ein Loch in den Geldautomaten und steckten einen USB-Stick in den PC. Beim Booten installierte sich ein Trojaner, der fortan unbemerkt im Hintergrund lief. Über eine Codenummer konnten Komplizen über das Hauptmenü auf die Software zugreifen und Geld plündern. 

Foto: dpa/Friso Gentsch

Zum ersten Mal hat eine Bank einen Geldautomatenhacker auf frischer Tat ertappt. Zunächst war Mitarbeitern aufgefallen, dass regelmäßig Bargeld aus dem Automaten verschwand, jedoch keine Transaktionen im System verbucht waren. Erste Stimmen munkelten, es könne sich um einen Hackerangriff handeln. Das Geldinstitut verschärfte daraufhin die Überwachung, installierte neue Kameras und beobachtete Kunden beim Geldabheben genauer als je zuvor.

Schließlich stellten Sicherheitsleute einen Verdächtigen in flagranti. Sie untersuchten seine Taschen und fanden das Tatwerkzeug: einen USB-Stick. IT-Fachleute entdeckten darauf eine dubiose Schadsoftware, konnten sich jedoch deren Funktionsweise nicht erklären. Deswegen beauftragte die Bank die US-Firma CrowdStrike mit einer Analyse.

Raubzug wie im Hollywood-Film

Die Auswertung der Schadsoftware offenbarte einen raffinierten Digitalraubzug, den man sonst nur aus Hollywood-Filmen kennt. Schritt eins: Der Täter bohrt in einer Nacht-und-Nebel-Aktion ein Loch in das Gehäuse des Automaten und steckt einen USB-Stick in den PC. Er trennt diesen ganz kurz vom Strom und erzwingt somit einen Neustart. Beim Booten installiert sich automatisch eine Schadsoftware auf dem Windows-XP-Betriebssystem, die fortan unauffällig im Hintergrund läuft. Dann schließt der Täter das Loch wieder und geht.

Drahtzieher machen es sich im Hintergrund gemütlich

Da der Geldautomat nun infiltriert ist, kann es sich der Drahtzieher zuhause bequem machen. Es folgt Schritt zwei: Dabei stellt sich ein Komplize im Alltagsgeschäft wie ein ganz normaler Kunde an den Automaten . Allerdings tippt er keine vierstellige, sondern eine zwölfstellige Codenummer ein. Dann verschwindet die reguläre Bedienoberfläche und es öffnet sich die Hackersoftware, die eine Ziffernfolge darstellt.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin / Professor (m/w/d) für das Lehrgebiet "Informatik" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
Hochschule Heilbronn-Firmenlogo
Professur für künstliche Intelligenz in industriellen Systemen Hochschule Heilbronn
Künzelsau, Heilbronn, Schwäbisch Hall Zum Job 
ESFORIN SE-Firmenlogo
Mitarbeiter*in Marktkommunikation & Prozesse (m/w/d) ESFORIN SE
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Referent (m/w/d) Anforderungsmanagement Funktionale Systeme DFS Deutsche Flugsicherung GmbH
DNV GL SE-Firmenlogo
(Senior) Consultant for Digital System Operation (m/w/d) DNV GL SE
Dresden, Schönefeld Zum Job 
Jauss HR-Consulting GmbH & Co. KG-Firmenlogo
Automatisierungstechniker / Ingenieur / Techniker (m/w/d) TIA-Programmierung & Inbetriebnahme - Baustoffanlagenbau Jauss HR-Consulting GmbH & Co. KG
Raum Würzburg Zum Job 
Helmholtz-Zentrum Hereon-Firmenlogo
Systementwicklungsingenieurin (m/w/d) für Mess- und Steuerungssystemen Helmholtz-Zentrum Hereon
Geesthacht (bei Hamburg) Zum Job 
Motherson Group-Firmenlogo
Hardware Architect - Automotive (m/f/d) Motherson Group
Stuttgart Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) Systemsoftware IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Drägerwerk AG & Co. KGaA-Firmenlogo
Ingenieur / Specialist (m/w/d) Software und Datenkommunikation Drägerwerk AG & Co. KGaA
Lübeck Zum Job 
FCP Ingenieure Deutschland GmbH-Firmenlogo
BIM-Modeller (m/w/d) FCP Ingenieure Deutschland GmbH
Deutsches Elektronen-Synchrotron DESY-Firmenlogo
Bauingenieurin als Bauinformatikerin (m/w/d) für die Einführung von Revit Deutsches Elektronen-Synchrotron DESY
Hamburg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Geoinformatiker (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 
Bundesamt für Bauwesen und Raumordnung (BBR)-Firmenlogo
Referentin / Referent (w/m/d) in der Kompetenzstelle BIM Bundesamt für Bauwesen und Raumordnung (BBR)
Bonn, Berlin Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Senior (w/m/d) BIM Consultant Die Autobahn GmbH des Bundes
Mehrer Compression GmbH-Firmenlogo
Ingenieur für Elektrotechnik (m/w/d) Mehrer Compression GmbH
Balingen Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Hochschule Angewandte Wissenschaften München-Firmenlogo
Professur für Data und Knowledge Engineering (W2) Hochschule Angewandte Wissenschaften München
München Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin / Professor (m/w/d) für das Lehrgebiet "Informatik" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin / Professor (m/w/d) für das Lehrgebiet "Informatik" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
Hochschule Heilbronn-Firmenlogo
Professur für künstliche Intelligenz in industriellen Systemen Hochschule Heilbronn
Künzelsau, Heilbronn, Schwäbisch Hall Zum Job 
ESFORIN SE-Firmenlogo
Mitarbeiter*in Marktkommunikation & Prozesse (m/w/d) ESFORIN SE
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Referent (m/w/d) Anforderungsmanagement Funktionale Systeme DFS Deutsche Flugsicherung GmbH

Jetzt folgt ein seltsamer Zwischenschritt, der auf dem Überwachungsvideo dokumentiert ist: Der Mittäter greift zum Handy und ruft die Drahtzieher im Hintergrund an. Diese geben ihm einen passenden Code. Mit diesem kann er dann unauffällig Geld abheben. Nachdem er das Scheinfach geleert hat, verschwindet die Hackersoftware wieder vom Bildschirm, so als wäre nie etwas gewesen.

Fast wäre der Diebstahl unbemerkt geblieben 

Die Täter legten einigen Erfindergeist an den Tag, um ihre Spuren zu verwischen. So trennt die Schadsoftware während des Geldabhebens automatisch die Verbindung zum Internet,und damit die Verbindung zur Zentrale. Keine Chance für dortige Mitarbeiter, verdächtige IT-Aktivitäten zu bemerken.

Es ist zudem aus dem Hauptmenü möglich, die Software mit einem einfachen Befehl zu löschen. Die Daten werden dabei mehrfach überschrieben und zu Fragmenten zerhackt, die sich unmöglich rekonstruieren lassen. Es war also das Glück der Bank, den Täter in flagranti erwischt zu haben.

Unbekannt ist, welche Bank Opfer des Raubzugs geworden ist, denn diese besteht auf Vertraulichkeit. Einige Medien vermuten wegen eines im Internet kursierenden Screenshots der Software, es könne sich um eine brasilianische handeln. Vielleicht ist das aber auch nur ein Ablenkungsmanöver der Sicherheitsfirma. 

Ein Beitrag von:

  • Patrick Schroeder

    Patrick Schroeder arbeitete während seines Studiums der Kommunikationsforschung bei verschiedenen Tageszeitungen. 2012 machte er sich als Journalist selbstständig. Zu seinen Themen gehören Automatisierungstechnik, IT und Industrie 4.0.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.