• ESES
    • IT IT
    • EN EN
PARTNER LOGIN
  • ESES
    • IT IT
    • EN EN

Auriga

  • EMPRESA

    • Sobre Nosotros

    • Historia de Auriga

    • Grupo

    • Nuestros Valores

    • Nuestra Red

      • Socios

      • Certificaciones

      • Registro de proveedores

    • Código Ético

      • Responsabilidad Social Corporativa

  • BANCA

    • Descripción general

    • Necesidades

      • Integración de los canales

      • Monitorización de la red

      • Marketing y relaciones con el cliente

      • Accesibilidad

      • Banca corporativa

      • Análisis de los datos bancarios

      • Sucursal del futuro

      • Seguridad de la red ATM

    • Productos y Soluciones

      • Servicios Compartidos

        • Arquitectura WinWebServer

        • Monitorización proactiva de la red

        • Marketing personalizado

      • Cajeros automáticos / quioscos

        • WWS ATM

      • Internet / PC

        • WWS Digital Banking

      • Banca móvil y pagos

        • WWS Mobile

      • Pagos electrónicos

        • MyBank

      • Marketing de banca y señalización digital

        • WWS One to One OMNIA

        • WWS Signage

        • WWS RSS Feed

      • Monitorización de la red y análisis del fraude

        • WWS Proactive Monitoring OMNIA

      • Centro de atención telefónica

        • WWS Help Desk

      • Manejo del efectivo

        • WWS Cash Handling

        • WWS Cash Management

      • Facturación digital y gestión de documentos

        • WWS e-Invoicing

      • Sucursal

        • WWS Fill4Me y Bank4Me

        • WWS Greæter

        • WWS Customer Management

      • Análisis de negocio

        • WWS Business Analytics Management

        • WWS Asset Management

      • Plataforma de Ciberseguridad

        • Lookwise Device Manager

  • NOTICIAS Y MEDIOS

    • Noticias

    • Notas de Prensa

    • Titulares de Prensa

    • Blog

    • Videos

    • Infografías

  • RECURSOS

    • Artículos de opinión

    • Casos de éxito

    • Informes

    • Folletos

  • CONTACTO

    • Contáctanos

  • CARRERAS

    • Ofertas de Trabajo

    • Trabaja con nosostros

    • Candidatura espontánea

Notas de Prensa

  • Home
  • Noticias y Medios de Comunicación
  • Notas de Prensa
  • El malware FiXS ataca a cajeros automáticos en Latinoamérica, ¿cómo se puede prevenir?
security-fixs-nota-de-prensa-esp

El malware FiXS ataca a cajeros automáticos en Latinoamérica, ¿cómo se puede prevenir?

23 marzo 2023 / Notas de Prensa

Un nuevo malware bautizado FiXS fue reportado a fines de febrero y está atacando a los cajeros automáticos de la región latinoamericana, mayormente en México, con el objetivo de vaciar cajeros por completo. En este marco, Auriga, proveedor internacional de soluciones tecnológicas para la banca omnicanal, aconseja implementar sistemas de seguridad que partan del enfoque de confianza cero para los cajeros automáticos ante la nueva amenaza.

Si bien FiXS es una variante de malware ATM nueva, según reportó la empresa Metabase Q, las técnicas y tácticas que utiliza no son diferentes de las de otras familias de malware ya conocidas, como Ploutus, Tyupkin, Alice, Ripper o Cobalt.

FiXS está diseñado para ser operado por el atacante y, a su vez, puede controlar los dispositivos de un cajero automático desde un teclado conectado de manera externa.
Se disfraza con el nombre de un ejecutable común del sistema, que se encarga de extraer el malware y copiarlo en el sistema de archivos del cajero automático en un directorio temporal.
Desde ahí, FiXS hace uso de la biblioteca MSXFS.dll para interactuar con la API de los servicios financieros extendidos (XFS), desde donde puede enviar órdenes a los dispositivos de hardware, como el dispensador.

“Dado el reciente aumento de brechas y ataques que ha experimentado este sector, en Auriga queremos subrayar la importancia de implementar sistemas de seguridad dedicados y centralizados”, afirma Juan Ramón Aramendía, Head of Cybersecurity Product Engineering de Auriga.

Las 4 etapas del ataque de FiXS

En primer lugar, los ciberdelincuentes roban un disco duro de un cajero automático de producción, que contiene el stack de software completo utilizado por la institución financiera, lo analizan y lo someten a ingeniería inversa para preparar un ataque dirigido, incluyendo el desarrollo del malware (como es el caso de FiXS).
Una vez completada la fase de I+D, proceden a la infección de cajeros cargados con efectivo, mediante el acceso físico al dispositivo a través de teclados externos y memorias USB para introducir el malware. Es importante que el malware sea persistente para que se ejecute automáticamente al iniciarse el cajero automático, lo que logran reemplazando los ejecutables legítimos del sistema o configurando la ejecución automática en el momento del inicio.
De este modo, el malware se ejecutará en segundo plano esperando un código de activación y con pleno acceso al middleware XFS para enviar comandos al dispensador. Aquí, ya estarían listos para la extracción ilegítima del efectivo, que puede ser realizada por otros actores que acceden físicamente al cajero y pueden ingresar un código de activación que despierta el malware activando una interfaz gráfica de usuario (GUI). Otros métodos de activación pueden ser el propio pinpad, el uso de tarjetas falsificadas o incluso la conexión de un dispositivo móvil y el recibimiento de un SMS.
Finalmente, una vez que se completa el reintegro, algunas familias de malware brindan un mecanismo de limpieza/desinstalación para eliminar cualquier rastro del ataque.

“Todos los cajeros automáticos son vulnerables” – subraya Aramendía –“Pese a que lo recomendable es una actualización constante de los sistemas operativos, en este caso, los cajeros automáticos con Windows 10 son tan vulnerables como los que ejecutan Windows 7 o XP.” La razón es que el malware para cajeros automáticos está muy dirigido y no explota las vulnerabilidades del sistema operativo, sino las vulnerabilidades de diseño del stack de software de cajeros automáticos, como la falta de autenticación en la capa XFS.

¿Cómo pueden los bancos hacer frente a este tipo de malware?

Auriga ha desarrollado la plataforma Lookwise Device Manager (LDM) para garantizar un alto nivel de seguridad en los sistemas y en la información del sistema financiero, basada en el enfoque Zero Trust. Se trata de una plataforma modular que puede proteger y monitorear los dispositivos críticos y, al mismo tiempo, cuenta con una capa de control adicional para facilitar la ejecución de acciones personalizadas y remotas, y así reaccionar ante posibles incidentes.

De esta manera, LDM realiza un cifrado de disco duro de forma que el atacante no tenga acceso a las diferentes capas del stack de software. En el caso de FiXS, esto impediría el acceso a la biblioteca MSXFS.dll, evitaría la manipulación del sistema de archivos fuera de línea y, por tanto, bloquearía los intentos de copiar el malware en el sistema de archivos del cajero automático.

Esta solución también garantiza la integridad del sistema de archivos, bloqueando los intentos de copiar el malware en línea en el sistema de archivos del ATM, y la protección de hardware para evitar la conexión de dispositivos no fiables, impidiendo la conexión del teclado utilizado para interactuar con el sistema operativo. A su vez, LDM también protege la integridad del registro de Windows para evitar la persistencia del malware.

En el caso de los dispositivos críticos, como los cajeros automáticos, adoptar el modelo Zero Trust es menester para cualquier estrategia de ciberseguridad, ya que implica realizar una serie de suposiciones sospechosas sobre la vulnerabilidad de la infraestructura que gestiona los dispositivos, ante la posibilidad de que, por ejemplo, sea manipulado, de que el sistema de distribución de software sea utilizado para desplegar malware, de que el técnico de mantenimiento o el usuario final mismo puedan ser atacantes o de que el disco duro pueda ser robado para realizar actividades de ingeniería inversa.

En suma, las soluciones que mejor podrán hacer frente a amenazas como FiXS son aquellas que estén formuladas desde el enfoque Zero Trust. Esta perspectiva es de los temas más actuales en ciberseguridad e implica tanto la presunción de que la infraestructura se verá comprometida, como la aplicación concreta del concepto de “nunca confiar, siempre verificar”.

Descarga la nota de prensa

Para más informaciones sobre las actividades de RP de Auriga y para recibir nuestro dossier de prensa:
Contacta con el Departamento de Comunicación

    
  • Tweet
  • Noticias
  • Notas de Prensa
  • Titulares de Prensa
  • Blog
  • Videos
  • Infografías

¿DESEAS OBTENER INFORMACIÓN SOBRE EL SECTOR BANCARIO GLOBAL?

ÚNETE A LA COMMUNITY AURIGA PARA ESTAR SIEMPRE AL DÍA SOBRE:

Novedades en software

Invitaciones a eventos del sector

Casos de éxito

Informes

Estudios de mercado

...y mucho más!

SIGAMOS EN CONTACTO
CONTACTO

SEDE CENTRAL - BARI
Via Don Luigi Guanella, 17
70124 Bari - Italia

TEL: +39.080.5692111

info@aurigaspa.com

Oficina en Milán
Oficina en Roma
Oficina en Bruselas
Oficina en Londres
Oficina en Madrid
Oficina en Ciudad de México

CONTACTOS COMERCIALES
angel-arenillas

ÁNGEL ARENILLAS YUSTE Oficina en Madrid
angel.arenillas@aurigaspa.com

MARTIN ESPINEL Oficina en Ciudad de México
martin.espinel@aurigaspa.com

Niccolo Garzelli - Auriga - Footer

Niccolò Garzelli Oficina en Milán
niccolo.garzelli@aurigaspa.com

MARK ALDRED Oficina en Londres
mark.aldred@aurigaspa.com

Stefano Cipollone Oficina en Milán
stefano.cipollone@aurigaspa.com

EXPLORA
  • WinWebServer
  • Informes
  • Carreras
  • Sobre Nosotros
ÚLTIMAS NOTICIAS
  • optimizar red sucursales

    Optimizar la red de sucursales a través de la tecnología

    30/04/2025
  • esis-banred-2025-news-ESP

    Auriga y CMS presentan en ESIS 2025 la tecnología para optimizar el autoservicio bancario

    15/04/2025
  • transformacion-digital-bancaria-renovacion-tecnologica

    Renovación tecnológica, clave de la verdadera transformación de la banca

    14/04/2025

Conecte con nosotros

SUSCRÍBETE A LA NEWSLETTER

Únete a la community Auriga

Sigamos en contacto

Auriga Spa Copyright © 2025 - All rights reserved | Aviso Legal | Privacy Policy| Whistleblowing Policy| Social Media Policy
P.I. 05566820725 - Capital € 1.196.055 i.v. - R.E.A. 426675

TOP
Gestisci Consenso

We, and third party websites you may interact with via our site, use cookies to collect site usage data and improve your experience, this includes permanent and profiling cookies. By clicking ‘Accept’ you agree to allow cookies, however you can disable this through your browser settings at anytime. If you opt to totally or partial disable cookies, this might compromise some features on the website. For more information on our cookie policy, go to the Legal Notice page.

Functional Siempre activo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
View preferences
{title} {title} {title}