Перейти к содержанию
AM_Bot

Trojan.Skimer.18 заражает банкоматы

Recommended Posts

AM_Bot

16 декабря 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает о распространении троянской программы Trojan.Skimer.18. Целью злоумышленников, разработавших данное вредоносное приложение, стали банкоматы производства одного из крупнейших мировых производителей. Троянец способен перехватывать и передавать злоумышленникам данные банковских карт, обрабатываемые инфицированным банкоматом, включая хранящуюся на карте информацию и секретный PIN-код.

Trojan.Skimer.18 — не первый бэкдор, способный инфицировать программное

обеспечение банкоматов, однако первый из троянцев такого типа, ориентированный

на устройства, которые, по данным из открытых источников, являются весьма

распространенными в России. Вредоносная программа, реализованная в виде

динамической библиотеки, запускается из инфицированного приложения, после чего

выбирает имя файла журнала для хранения похищенной информации о транзакциях.

Запустившись в операционной системе инфицированного банкомата, Trojan.Skimer.18 ожидает авторизации пользователя, после чего считывает и сохраняет в файл журнала Track2 (хранящиеся на карте данные, включающие номер карты (счета), дату окончания срока действия карты, сервисный код и другую важную информацию), а также PIN-код. Примечательно, что в целях сохранения конфиденциальности разработчики банковского оборудования используют специальную технологию, благодаря которой вводимый пользователем PIN-код передается банкомату в зашифрованном виде, при этом ключ шифрования регулярно обновляется с банковского сервера. Trojan.Skimer.18 обходит эту защиту, расшифровывая PIN-код средствами ПО банкомата.

Как и в более ранних версиях подобных троянцев-бэкдоров, управление вредоносной программой осуществляется с помощью специальным образом подготовленных мастер-

карт. Как только инфицированный банкомат опознает помещенную в считыватель

мастер-карту, на дисплее появляется диалоговое окно управления троянцем, при этом для реализации интерактивного взаимодействия с оператором-злоумышленником

используется интерфейс XFS (Extensions for Financial Services). Поскольку банкоматы не оборудованы полноценной клавиатурой, с использованием интерфейса XFS троянец перехватывает нажатия клавиш PIN-пада (EPP, Encrypted PIN Pad) и транслирует их в собственное окно.

По команде злоумышленников Trojan.Skimer.18 может «вылечить» инфицированную

систему банкомата, вывести на экран статистику по похищенным данным, удалить

файл журнала, перезагрузить банкомат, изменить режим своей работы или обновить

свою версию (либо только вредоносную библиотеку), запустив соответствующее

приложение, которое считывается с чипа мастер-карты. При этом процедуру обновления

вирусописатели визуализировали при помощи аппаратных индикаторов считывателя

банковской карты и демонстрируемого на дисплее банкомата индикатора процесса.

Похищенные троянцем данные также записываются по команде «оператора» на чип

мастер-карты, при этом информация из файла журнала предварительно проходит

двухэтапную процедуру сжатия.

Схожесть данного троянца с другими аналогичными вредоносными программами,

предназначенными для заражения банкоматов, позволяет сделать вывод о том, что

их авторство принадлежит одному и тому же человеку. Сигнатура Trojan.Skimer.18

добавлена в вирусные базы, данная вредоносная программа успешно обнаруживается и удаляется антивирусным ПО Dr.Web.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

смешной релиз. очевидно показывает, что спецы не владеют знаниями технологии АТМ. Печально... Аппаратная часть АТМ - не в состоянии расшифровывать PIN block, даже при задании его длины в 4 цифры. Просто банкомат уйдет в "РАЗМЫШЛЕНИЯ" надолго и в теле трояна должен быть зашит код брутфорса этого модуля. Что сложно и непродуктивно. И "мы не скажем - какой это бренд", а приведенные скриншоты однозначно говорят, что это....

Одно спасибо - нет истерии, телесеансов зомбирования от Тиграна Кеосаяна и Бориса Шарова и прочих странных для компании, работающей в области ИБ PR шагов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

alexgr, это очень специфические знания.... по вашей наводке я пригляделся к скринам, нашел там несколько строк, но без помощи гугла я не могу ничего сказать ни о банке, ни о производителе.... если бы мне выдали сэмпл и сказали для новости произвести беглый реверс, то я бы тоже сделал примерно такие скрины, т.к все это для меня пустой набор букв :)

а по поводу зомбирования... почему это странно? кабы я был главой пиар отдела, то видел бы большое благо в пролезании на голубой экран центральных каналов, это куда эффективнее, чем новость на своем сайте и перепостинг на пяток спец.ресурсов :)

зы: а еще можно ходить на концерты уральских пельменей и прорываться к микрофону))) сейчас все так делают:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

APTRA - ключевое слово :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.7.
    • demkd
      ---------------------------------------------------------
       4.15.7
      ---------------------------------------------------------
       o Исправлена старая ошибка проверки ЭЦП: "Not a cryptographic message or the cryptographic message is not formatted correctly"
         проявляющаяся в некоторых системах.

       o Обновлена база известных файлов.

       
    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
×