- ATM'nin dağıtıcısıyla iletişim kurmak için ana modül olarak görev yapan Cutlet Maker yazılımı,
- Cutlet Maker uygulamasını çalıştırmak ve izinsiz kullanımdan korumak için bir parola oluşturmak üzere tasarlanan c0decalc adlı program.
- ATM nakit kasetlerinin mevcut durumunu belirleyerek, suçlular için zaman kazandıran Stimulator uygulaması (Bir saldırgan, bu uygulamayı yükleyerek her kasetteki para birimi, değer ve banknot sayısı hakkında kesin bilgi alır; bu nedenle birer birer para çekme yerine, en büyük miktarı içereni hedef olarak seçebilir).
Saldırıya başlarken suçluların ilk olarak zararlı yazılımı yüklemek üzere kullanılan USB yuvasına ulaşmak için ATM'nin içerisine doğrudan erişim sağlamaları gerekiyor. Başarabilirlerse, zararlı yazılımı barındıran USB yardımıyla ATM'ye ulaşıyorlar. Bundan sonraki ilk adım olarak suçlular Cutlet Maker'ı yüklüyorlar. Şifre korumalı olduğundan, dizüstü veya tablet gibi başka bir cihaza kurulan c0decalc programını kullanıyorlar. Bu yöntemde, Cutlet Maker'ı yazanlar tarafından geliştirilen, diğer suçluların zararlı yazılımdan ücretsiz olarak yararlanmasının önüne geçen bir tür "telif hakkı" koruması olarak dikkat çekiyor. Son olarak kodun oluşturulmasıyla beraber suçlular, Cutlet Maker arayüzüne girerek para aktarım işlemine başlıyorlar.
Cutlet Maker, 27 Mart 2017 tarihinden beri satışta olmasına rağmen ilk olarak Haziran 2016 tarihinde araştırmacıların radarına girdi. O dönemde Ukrayna'dan kamuya açık bir çoklu tarayıcı servisine gönderildi fakat daha sonra farklı ülkelerden de gönderimler yapıldı. Her ne kadar zararlı yazılımların gerçekten saldırılarda kullanılıp kullanılmadığı açık olmasa da, zararlı yazılım ile beraber gelen el kitabı, yazılımın geliştiricileri tarafından sunulan ve zararlı yazılımın verimliliğini ortaya koyan videolar içeriyor.
Zararlı yazılımın arkasında kimin olduğu bilinmiyor fakat dil, gramer ve üslup hataları, potansiyel suçluların ana dili İngilizce olmayan kişiler olabileceğine işaret ediyor.
Kaspersky Lab Güvenlik Araştırmacısı Konstantin Zykov, konuyla ilgili şunları söylüyor: "Cutlet Maker neredeyse hiçbir gelişmiş yeteneğe veya profesyonel bilgisayar kullanma becerisine ihtiyaç duymuyor. Cebinde birkaç bin doları olan herhangi bir suçlu, oldukça sofistike bir saldırı operasyonu gibi görünen ATM hackleme işini rahatlıkla yapabiliyor. Bu durum, finansal kuruluşlar için potansiyel bir tehdit haline geliyor. Ancak daha da önemlisi, Cutlet Maker çalıştığı esnada ATM'lerin yazılım ve donanımlarıyla etkileşime giriyor ve neredeyse hiçbir güvenlik engeliyle karşılaşmıyor. Bu durumun değişmesi ve ATM makinelerinin daha güvenli hale getirilmesi gerekiyor."
Cutlet Maker gibi kötü niyetli araçlara karşı ATM'leri korumanın ve fiziksel olarak güçlendirmenin yanı sıra, Kaspersky Lab uzmanları finansal organizasyonlara şunları yapmalarını öneriyor:
Yetkisiz yazılımların ATM'de çalışmasını engelleyen "baştan yasaklı" politikaları sıkı uygulayın. Yetkisiz cihazların ATM'ye bağlanmasını kısıtlamak için cihaz kontrol mekanizmalarını etkinleştirin. ATM'lerinizi Cutlet Maker gibi kötü amaçlı yazılımlardan gelen saldırılardan korumak için özel bir güvenlik çözümü kullanın.