Raffinierte Schadsoftware 06.01.2014, 11:20 Uhr

Kriminelle plündern Geldautomaten mit USB-Stick

Banken sehen sich mit einer neuen Generation des Überfalls konfrontiert: Mit einem Trojaner auf einem simplen USB-Stick ist es Kriminellen gelungen, Bankautomaten auszurauben. Fast wäre ihr Raubzug unbemerkt geblieben. 

Die Täter bohrten ein Loch in den Geldautomaten und steckten einen USB-Stick in den PC. Beim Booten installierte sich ein Trojaner, der fortan unbemerkt im Hintergrund lief. Über eine Codenummer konnten Komplizen über das Hauptmenü auf die Software zugreifen und Geld plündern. 

Die Täter bohrten ein Loch in den Geldautomaten und steckten einen USB-Stick in den PC. Beim Booten installierte sich ein Trojaner, der fortan unbemerkt im Hintergrund lief. Über eine Codenummer konnten Komplizen über das Hauptmenü auf die Software zugreifen und Geld plündern. 

Foto: dpa/Friso Gentsch

Zum ersten Mal hat eine Bank einen Geldautomatenhacker auf frischer Tat ertappt. Zunächst war Mitarbeitern aufgefallen, dass regelmäßig Bargeld aus dem Automaten verschwand, jedoch keine Transaktionen im System verbucht waren. Erste Stimmen munkelten, es könne sich um einen Hackerangriff handeln. Das Geldinstitut verschärfte daraufhin die Überwachung, installierte neue Kameras und beobachtete Kunden beim Geldabheben genauer als je zuvor.

Schließlich stellten Sicherheitsleute einen Verdächtigen in flagranti. Sie untersuchten seine Taschen und fanden das Tatwerkzeug: einen USB-Stick. IT-Fachleute entdeckten darauf eine dubiose Schadsoftware, konnten sich jedoch deren Funktionsweise nicht erklären. Deswegen beauftragte die Bank die US-Firma CrowdStrike mit einer Analyse.

Raubzug wie im Hollywood-Film

Die Auswertung der Schadsoftware offenbarte einen raffinierten Digitalraubzug, den man sonst nur aus Hollywood-Filmen kennt. Schritt eins: Der Täter bohrt in einer Nacht-und-Nebel-Aktion ein Loch in das Gehäuse des Automaten und steckt einen USB-Stick in den PC. Er trennt diesen ganz kurz vom Strom und erzwingt somit einen Neustart. Beim Booten installiert sich automatisch eine Schadsoftware auf dem Windows-XP-Betriebssystem, die fortan unauffällig im Hintergrund läuft. Dann schließt der Täter das Loch wieder und geht.

Drahtzieher machen es sich im Hintergrund gemütlich

Da der Geldautomat nun infiltriert ist, kann es sich der Drahtzieher zuhause bequem machen. Es folgt Schritt zwei: Dabei stellt sich ein Komplize im Alltagsgeschäft wie ein ganz normaler Kunde an den Automaten . Allerdings tippt er keine vierstellige, sondern eine zwölfstellige Codenummer ein. Dann verschwindet die reguläre Bedienoberfläche und es öffnet sich die Hackersoftware, die eine Ziffernfolge darstellt.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) Informationssicherheit Die Autobahn GmbH des Bundes
Frankfurt Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Evonik Operations GmbH-Firmenlogo
Ingenieur (m/w/d) Informatik / Elektrotechnik / Automatisierungstechnik / Chemische Produktion Evonik Operations GmbH
Fachhochschule Dortmund-Firmenlogo
Zukunftsmacher*in Fachhochschule Dortmund
Dortmund Zum Job 
Hochschule Reutlingen-Firmenlogo
Akademische:r Mitarbeiter:in (m/w/x) "SMARTE ASSISTENZSYSTEME" Hochschule Reutlingen
Reutlingen Zum Job 
Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH-Firmenlogo
Planungsingenieur:in / Projektleiter:in Fahrgastinformation (d/m/w) Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH
Frankfurt am Main Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Testingenieur (m/w/d) Testautomatisierung -Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
WIRTGEN GROUP Branch of John Deere GmbH & Co. KG-Firmenlogo
Project Manager Surveying and Designfor Machine Control (m/w/d) WIRTGEN GROUP Branch of John Deere GmbH & Co. KG
Ludwigshafen am Rhein Zum Job 
Bundespolizei-Firmenlogo
Ingenieur/in Elektro-/Nachrichtentechnik o. ä. für Satellitenkommunikation (w/m/d) Projektgruppe EU Bundespolizei
Neustadt in Holstein Zum Job 
Bundespolizei-Firmenlogo
Ingenieur/in Elektro-/Nachrichtentechnik o. ä. für Satellitenkommunikation (w/m/d) Projektgruppe EU Bundespolizei
Sankt Augustin Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Hochschule Hamm-Lippstadt-Firmenlogo
wissenschaftliche*r Mitarbeiter*in (m/w/d) für die Entwicklung einer Wissensdatenbank im Bereich der Sektorenkopplung Hochschule Hamm-Lippstadt
Hochschule Bielefeld-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld
Gütersloh Zum Job 
Safran Data Systems GmbH-Firmenlogo
Embedded Software Engineer (m/w/d) Safran Data Systems GmbH
Bergisch Gladbach Zum Job 
Hochschule Bielefeld (HSBI)-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld (HSBI)
Gütersloh Zum Job 
TU Bergakademie Freiberg-Firmenlogo
W2-Professur "Deep Learning" TU Bergakademie Freiberg
Freiberg Zum Job 
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Regierungspräsidium Freiburg-Firmenlogo
BIM-Manager (w/m/d) Regierungspräsidium Freiburg
Freiburg im Breisgau Zum Job 

Jetzt folgt ein seltsamer Zwischenschritt, der auf dem Überwachungsvideo dokumentiert ist: Der Mittäter greift zum Handy und ruft die Drahtzieher im Hintergrund an. Diese geben ihm einen passenden Code. Mit diesem kann er dann unauffällig Geld abheben. Nachdem er das Scheinfach geleert hat, verschwindet die Hackersoftware wieder vom Bildschirm, so als wäre nie etwas gewesen.

Fast wäre der Diebstahl unbemerkt geblieben 

Die Täter legten einigen Erfindergeist an den Tag, um ihre Spuren zu verwischen. So trennt die Schadsoftware während des Geldabhebens automatisch die Verbindung zum Internet,und damit die Verbindung zur Zentrale. Keine Chance für dortige Mitarbeiter, verdächtige IT-Aktivitäten zu bemerken.

Es ist zudem aus dem Hauptmenü möglich, die Software mit einem einfachen Befehl zu löschen. Die Daten werden dabei mehrfach überschrieben und zu Fragmenten zerhackt, die sich unmöglich rekonstruieren lassen. Es war also das Glück der Bank, den Täter in flagranti erwischt zu haben.

Unbekannt ist, welche Bank Opfer des Raubzugs geworden ist, denn diese besteht auf Vertraulichkeit. Einige Medien vermuten wegen eines im Internet kursierenden Screenshots der Software, es könne sich um eine brasilianische handeln. Vielleicht ist das aber auch nur ein Ablenkungsmanöver der Sicherheitsfirma. 

Ein Beitrag von:

  • Patrick Schroeder

    Patrick Schroeder arbeitete während seines Studiums der Kommunikationsforschung bei verschiedenen Tageszeitungen. 2012 machte er sich als Journalist selbstständig. Zu seinen Themen gehören Automatisierungstechnik, IT und Industrie 4.0.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.