Defend what you create

Other Resources

Close

Library
My library

+ Add to library

Contact us
24/7 Tech support | Rules regarding submitting

Send a message

Your tickets

Profile

Back to news

Trojan.Skimer.19正在威胁银行

 

2014.05.07


感染ATM机电子“内核”的恶意软件并不十分常见,所以类似软件的新样本总是能够引起技术人员的兴趣。Doctor Web公司的病毒分析师新近发现的一个样本是木马Trojan.Skimer.19,该木马能够感染俄罗斯和乌克兰境内多家银行使用的某国外厂商生产的ATM机。这已经是木马家族Trojan.Skimer所针对的第三种类型的ATM机。 根据Doctor Web公司的信息,不法分子至今仍在利用Trojan.Skimer.19对银行系统发动进攻。


此木马的主要恶意功能与前一变种相同,仍以动态数据库的形式实现,保存在另一恶意文件的NTFS流中,Dr.Web反病毒软件将这一恶意文件命名为Trojan.Starter.2971。如果在受感染的系统中使用的是NTFS文件系统,Trojan.Skimer.19还会将自己的日志文件保存在文件流中,木马在这些日志文件中记录银行卡跟踪信息,以及用于解密信息的密钥。


感染ATM机操作系统后,Trojan.Skimer.19会拦截EPP(加密密码键盘)按键,根据预设的特殊组合激活木马,木马被激活后执行不法分子在键盘上输入的指令,指令可分为以下几种:

  • 将log文件保存到银行卡芯片,破解密码;
  • 删除木马数据库、日志文件, “修复”文件载体,重启系统(不法分子两次向受感染的系统发送指令,第二次不晚于第一次10秒后);
  • 在ATM机窗口显示统计信息:完成的交易、银行卡、截获的密钥等的数量;


    map

  • 销毁所有日志文件;
  • 重启系统;
  • 从银行卡芯片读取可执行文件,更新木马文件。


Trojan.Skimer.19最新版本不仅能够通过在ATM机键盘上输入代码激活,与该家族木马软件更早期的版本一样,还可以使用专门的卡片激活。


Trojan.Skimer.19破解数据使用的或是ATM机内置软件,或是使用之前拦截到并保存在日志中的密钥自己实现对称加密算法DES(Data Encryption Standard)。


Doctor Web公司的技术人员已知若干种实现木马恶意功能的库方案,这些库的函数各不相同。所有这些恶意功库Dr.Web反病毒软都已能够成功侦测并将其删除。

欢迎使用Dr.Web ATM Shield保护内置设备

О продукте

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

俄罗斯Dr.Web反病毒产品研发厂商

研发始自1992年

Dr.Web产品用户遍布世界200多个国家

2007年起提供反病毒服务

全天支持

© Doctor Web
2003 — 2019

Doctor Web公司是俄罗斯信息安全反病毒保护产品厂商,产品商标为Dr.Web。Dr.Web产品研发始自1992年。