Raffinierte Schadsoftware 06.01.2014, 11:20 Uhr

Kriminelle plündern Geldautomaten mit USB-Stick

Banken sehen sich mit einer neuen Generation des Überfalls konfrontiert: Mit einem Trojaner auf einem simplen USB-Stick ist es Kriminellen gelungen, Bankautomaten auszurauben. Fast wäre ihr Raubzug unbemerkt geblieben. 

Die Täter bohrten ein Loch in den Geldautomaten und steckten einen USB-Stick in den PC. Beim Booten installierte sich ein Trojaner, der fortan unbemerkt im Hintergrund lief. Über eine Codenummer konnten Komplizen über das Hauptmenü auf die Software zugreifen und Geld plündern. 

Die Täter bohrten ein Loch in den Geldautomaten und steckten einen USB-Stick in den PC. Beim Booten installierte sich ein Trojaner, der fortan unbemerkt im Hintergrund lief. Über eine Codenummer konnten Komplizen über das Hauptmenü auf die Software zugreifen und Geld plündern. 

Foto: dpa/Friso Gentsch

Zum ersten Mal hat eine Bank einen Geldautomatenhacker auf frischer Tat ertappt. Zunächst war Mitarbeitern aufgefallen, dass regelmäßig Bargeld aus dem Automaten verschwand, jedoch keine Transaktionen im System verbucht waren. Erste Stimmen munkelten, es könne sich um einen Hackerangriff handeln. Das Geldinstitut verschärfte daraufhin die Überwachung, installierte neue Kameras und beobachtete Kunden beim Geldabheben genauer als je zuvor.

Schließlich stellten Sicherheitsleute einen Verdächtigen in flagranti. Sie untersuchten seine Taschen und fanden das Tatwerkzeug: einen USB-Stick. IT-Fachleute entdeckten darauf eine dubiose Schadsoftware, konnten sich jedoch deren Funktionsweise nicht erklären. Deswegen beauftragte die Bank die US-Firma CrowdStrike mit einer Analyse.

Raubzug wie im Hollywood-Film

Die Auswertung der Schadsoftware offenbarte einen raffinierten Digitalraubzug, den man sonst nur aus Hollywood-Filmen kennt. Schritt eins: Der Täter bohrt in einer Nacht-und-Nebel-Aktion ein Loch in das Gehäuse des Automaten und steckt einen USB-Stick in den PC. Er trennt diesen ganz kurz vom Strom und erzwingt somit einen Neustart. Beim Booten installiert sich automatisch eine Schadsoftware auf dem Windows-XP-Betriebssystem, die fortan unauffällig im Hintergrund läuft. Dann schließt der Täter das Loch wieder und geht.

Drahtzieher machen es sich im Hintergrund gemütlich

Da der Geldautomat nun infiltriert ist, kann es sich der Drahtzieher zuhause bequem machen. Es folgt Schritt zwei: Dabei stellt sich ein Komplize im Alltagsgeschäft wie ein ganz normaler Kunde an den Automaten . Allerdings tippt er keine vierstellige, sondern eine zwölfstellige Codenummer ein. Dann verschwindet die reguläre Bedienoberfläche und es öffnet sich die Hackersoftware, die eine Ziffernfolge darstellt.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
BIM-Manager (m/w/d) für Bauprojekte Niedersächsische Landesbehörde für Straßenbau und Verkehr
Hannover Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Fachingenieur (w/m/d) BIM Die Autobahn GmbH des Bundes
Technische Hochschule Deggendorf-Firmenlogo
Forschungsprofessur oder Nachwuchsprofessur (m/w/d) Industrielle Robotik Technische Hochschule Deggendorf
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Wissenschaftl. Mitarbeiter*in in der Talentakademie "Smart Factory & Products" Hochschule Osnabrück
Osnabrück Zum Job 
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
Westfälische Hochschule-Firmenlogo
Professur Künstliche Intelligenz und Industrielle Automation (W2) Westfälische Hochschule
Gelsenkirchen Zum Job 
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 

Jetzt folgt ein seltsamer Zwischenschritt, der auf dem Überwachungsvideo dokumentiert ist: Der Mittäter greift zum Handy und ruft die Drahtzieher im Hintergrund an. Diese geben ihm einen passenden Code. Mit diesem kann er dann unauffällig Geld abheben. Nachdem er das Scheinfach geleert hat, verschwindet die Hackersoftware wieder vom Bildschirm, so als wäre nie etwas gewesen.

Fast wäre der Diebstahl unbemerkt geblieben 

Die Täter legten einigen Erfindergeist an den Tag, um ihre Spuren zu verwischen. So trennt die Schadsoftware während des Geldabhebens automatisch die Verbindung zum Internet,und damit die Verbindung zur Zentrale. Keine Chance für dortige Mitarbeiter, verdächtige IT-Aktivitäten zu bemerken.

Es ist zudem aus dem Hauptmenü möglich, die Software mit einem einfachen Befehl zu löschen. Die Daten werden dabei mehrfach überschrieben und zu Fragmenten zerhackt, die sich unmöglich rekonstruieren lassen. Es war also das Glück der Bank, den Täter in flagranti erwischt zu haben.

Unbekannt ist, welche Bank Opfer des Raubzugs geworden ist, denn diese besteht auf Vertraulichkeit. Einige Medien vermuten wegen eines im Internet kursierenden Screenshots der Software, es könne sich um eine brasilianische handeln. Vielleicht ist das aber auch nur ein Ablenkungsmanöver der Sicherheitsfirma. 

Ein Beitrag von:

  • Patrick Schroeder

    Patrick Schroeder arbeitete während seines Studiums der Kommunikationsforschung bei verschiedenen Tageszeitungen. 2012 machte er sich als Journalist selbstständig. Zu seinen Themen gehören Automatisierungstechnik, IT und Industrie 4.0.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.