为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 资讯 安全报 查看内容

ATM恶意软件“Skimer”于七年之后再度回归

2016-5-19 10:43| 投稿: lofor

摘要: 作为专门针对ATM设备的恶意软件家族,Skimer在过去几个月内已经迎来重要更新,而来自卡巴斯基公司的安全研究人员亦对新近发现的相关攻击活动进行了报告。该恶意软件于2009年被发现,但其背后的犯罪集团则一直在对其 ...

作为专门针对ATM设备的恶意软件家族,Skimer在过去几个月内已经迎来重要更新,而来自卡巴斯基公司的安全研究人员亦对新近发现的相关攻击活动进行了报告。

该恶意软件于2009年被发现,但其背后的犯罪集团则一直在对其代码进行调整,并于2016年5月再次利用其发动攻击。

在其最新版本当中,Skimer继续将矛头指向基于Windows系统的ATM设备。在安装过程中,该恶意软件会检查目标ATM设备使用的是FAT32还是NTFS文件系统,从而保证安装正确进行。

Skimer通过特殊“信用卡”与指令码起效

如果目标设备使用FAT32,该恶意软件则会将自身安装在“C:/Windows/System32”位置,但如果目标系统为NTFS,Skimer则将自身投放于本地ATM XFS服务可执行文件的对应NTFS数据流当中。

通过将自身纳入XFS数据流,该恶意软件能够读取到ATM的特定操作——这是因为XFS服务专门针对ATM设备开发而成。另外,该恶意软件还能够加载netmgr.dll,并利用其实现恶意操作。

犯罪分子需要特殊卡片与Skimer交互,其磁条记录有包含加密访问码。这些卡片允许犯罪分子利用数字板输入数字以向该恶意软件发送指令。

这些命令码能够实现多种功能,包括显示安装细节、分配资金、更新恶意软件以及执行自删除操作等。另外命令还包括打印出其他ATM用户的账户信息。

另外,犯罪分子还能够在卡片的磁条中嵌入命令,进而自动向ATM机输入操作码。

银行难以阻止攻击,但仍可努力尝试

“银行也许可以主动查找处理系统中的此类卡片号码,检测可能遭受感染的ATM机、钱骡或者阻断面向恶意软件的激活尝试,”卡巴斯基公司的专家们在报告中写道。

卡巴斯基公司指出,银行应当利用强大的反病毒引擎对其ATM设备进行扫描,利用密码保护ATM BIOS,同时将ATM隔离在自有网络中以保证其远离其它感染源。


小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。

1

鲜花

握手

雷人

路过

鸡蛋

刚表态过的朋友 (1 人)

  • 鲜花

    匿名

相关阅读

最新评论

最新

返回顶部