Groźny Trojan zagraża bankomatom

Ataki hakerskie na bankomaty nie są częstym zjawiskiem, dlatego też każde nowe, złośliwe oprogramowania tego rodzaju przyciąga uwagę specjalistów od bezpieczeństwa IT. W ostatnich dniach do analityków z firmy Doctor Web trafiła próbka Trojan.Skimer.19, przeznaczonego do infekowania bankomatów. Najnowszy Trojan z rodziny Trojan.Skimer zagraża bankomatom wykorzystywanym przez wiele rosyjskich i ukraińskich banków. Z danych Doctor Web wynika, że ataki z zastosowaniem Trojan.Skimer.19 nadal trwają.

Obraz
Źródło zdjęć: © SXC.hu

Podobnie jak we wcześniejszych wersjach, Trojan ten został stworzony jako biblioteka łączona dynamicznie (dynamic link library - dll), przechowywana w strumieniu NTFS innego szkodliwego pliku, wykrywanego przez oprogramowanie antywirusowe Dr.Web jako Trojan.Starter.2971. Jeśli w zainfekowanym systemie używany jest NTFS, Trojan.Skimer.19 również przechowuje swoje pliki dzienników w strumieniach – i zapisuje w nich ścieżki kart bankomatowych, jak również klucze używane do odszyfrowania informacji. Trojan ten wykrada wszystkie dane zapisane na karcie bankomatowej i zapisuje je w swoich logach, co daje przestępcom możliwość wykonania duplikatu karty i dostępu do pieniędzy użytkownika.

Po zainfekowaniu systemu operacyjnego bankomatu, Trojan.Skimer.1. rejestruje naciśnięcia klawiszy na klawiaturze bankomatu (EPP, Encrypted Pin PAD) w oczekiwaniu na specjalną kombinację, dzięki której jest on aktywowany i może wykonywać polecenia hakerów. Polecenia te obejmują m.in.:

- Zapisanie plików do logowania na karcie chipowej, rozszyfrowanie kodów PIN;
- Usunięcie biblioteki trojana, plików dziennika, "wyleczenie" pliku hosta, ponowne uruchomienie systemu;
- Pokazanie na wyświetlaczu bankomatu statystyk podsumowujących liczbę przeprowadzonych transakcji, unikalnych kart, przechwyconych kluczy, itd.;
- Zniszczenie wszystkich plików dziennika;
- Aktualizowanie pliku Trojana.

Ostatnie wersje Trojan.Skimer.1. można aktywować nie tylko za pomocą kodu wybranego na klawiaturze bankomatu, ale również za pomocą specjalnych kart, jak miało to miejsce w starszych wersjach złośliwego oprogramowania z tej rodziny trojanów. Aby odszyfrować dane, Trojan.Skimer.19 używa albo firmware bankomatu, albo własnej implementacji symetrycznego algorytmu szyfrowania DES (Data Encryption Standard), za pomocą przechwyconych i zapisanych wcześniej w dziennikach kluczy.

Wybrane dla Ciebie
Niepokój w Pentagonie. Ograniczone zasoby obronne USA
Niepokój w Pentagonie. Ograniczone zasoby obronne USA
FlightRadar24 – sposób na śledzenie ruchu lotniczego
FlightRadar24 – sposób na śledzenie ruchu lotniczego
Jest już w drodze. Kraj NATO wysłał olbrzyma
Jest już w drodze. Kraj NATO wysłał olbrzyma
Laserem z satelity w samolot. Rewolucyjna prędkość
Laserem z satelity w samolot. Rewolucyjna prędkość
Dziesiątki myśliwców. Mocarstwa NATO gromadzą je na małej wyspie
Dziesiątki myśliwców. Mocarstwa NATO gromadzą je na małej wyspie
Amerykanie stracili cenne samoloty. Sprawcą nie był Iran
Amerykanie stracili cenne samoloty. Sprawcą nie był Iran
Szykowali bat na Izrael. Trafili gabinet Netanjahu?
Szykowali bat na Izrael. Trafili gabinet Netanjahu?
To nowa wersja pocisków Tomahawk? Zostały użyte przeciwko Iranowi
To nowa wersja pocisków Tomahawk? Zostały użyte przeciwko Iranowi
Lot donikąd. Po 15 godzinach w powietrzu wrócili do punktu wyjścia
Lot donikąd. Po 15 godzinach w powietrzu wrócili do punktu wyjścia
Kolejne trafienia. Myśliwce padają jeden po drugim
Kolejne trafienia. Myśliwce padają jeden po drugim
mObywatel w telefonie: zaskakująca zmiana planów
mObywatel w telefonie: zaskakująca zmiana planów
Iran obrał nowy cel. Zaatakowali kolejne elektrownie
Iran obrał nowy cel. Zaatakowali kolejne elektrownie
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀