Анализ Trojan.Skimer.19

Антивирусная лаборатория «Доктор Веб» провела исследования одной из вредоносных программ, направленных на заражение банкоматов.

В руки аналитического отдела корпорации попал один из образцов троянской программы Trojan.Skimer.19, который стал массово заражать электронику банкоматов одного из зарубежных производителей. По данным специалистов это уже третий вид троянской программы, которая атакует банкоматы, расположенные на территории Украины и России.

В последней модификации вируса алгоритм реализован при помощи динамических библиотек, которые хранятся в системе NTFS другого вредоносного файла. Если в атакуемой системе используется система NTFS, то троян хранит свои данные в журналах потока системы, куда записывает информацию банковских карт клиентов.

После заражения Trojan.Skimer.19 перехватывает всю информацию, которая вводится при помощи клавиатуры банкомата и при помощи специальных комбинаций злоумышленники могут его активировать. Среди самых распространенных команд, которые используют хакеры можно выделить следующие:

  • Уничтожение всех журналов
  • Принудительный перезапуск системы
  • Сохранение логов на чип карту; сохранить введенный pin код
  • “Самоизлечение” зараженного файла банкомата
  • Вывод на экран статистики использования банковской карты

Активация самого Trojan.Skimer.19 происходит как непосредственно при вводе комбинаций в банкомате, так и при помощи специально разработанной банковской карты.

Аналитики Доктор Веб могут выделить несколько модификация вируса, которые отличаются реализуемыми функциями. Каждая из модификаций успешно обнаруживается при помощи защитных систем антивируса Доктор Веб.

Для избегания заражения компьютера, редакция сайта Антивирусов Нет настоятельно рекомендует использовать для повседневной защиты системы латные или бесплатные версии антивирусного софта.

Оцените материал:
1 Star2 Stars3 Stars4 Stars5 Stars (Проголосовать)
Загрузка...
Просмотров: 807
Оставить комментарий