Trojan.Skimer.18 заражает банкоматы

Trojan.Skimer.18 заражает банкоматы

Компания «Доктор Веб» предупреждает о распространении троянской программы Trojan.Skimer.18. Целью злоумышленников, разработавших данное вредоносное приложение, стали банкоматы производства одного из крупнейших мировых производителей. Троянец способен перехватывать и передавать злоумышленникам данные банковских карт, обрабатываемые инфицированным банкоматом, включая хранящуюся на карте информацию и секретный PIN-код.

Trojan.Skimer.18 — не первый бэкдор, способный инфицировать программное обеспечение банкоматов, однако первый из троянцев такого типа, ориентированный на устройства, которые, по данным из открытых источников, являются весьма распространенными в России. Вредоносная программа, реализованная в виде динамической библиотеки, запускается из инфицированного приложения, после чего выбирает имя файла журнала для хранения похищенной информации о транзакциях.

Запустившись в операционной системе инфицированного банкомата, Trojan.Skimer.18 ожидает авторизации пользователя, после чего считывает и сохраняет в файл журнала Track2 (хранящиеся на карте данные, включающие номер карты (счета), дату окончания срока действия карты, сервисный код и другую важную информацию), а также PIN-код. Примечательно, что в целях сохранения конфиденциальности разработчики банковского оборудования используют специальную технологию, благодаря которой вводимый пользователем PIN-код передается банкомату в зашифрованном виде, при этом ключ шифрования регулярно обновляется с банковского сервера. Trojan.Skimer.18 обходит эту защиту, расшифровывая PIN-код средствами ПО банкомата, пишет news.drweb.com.

Как и в более ранних версиях подобных троянцев-бэкдоров, управление вредоносной программой осуществляется с помощью специальным образом подготовленных мастер- карт. Как только инфицированный банкомат опознает помещенную в считыватель мастер-карту, на дисплее появляется диалоговое окно управления троянцем, при этом для реализации интерактивного взаимодействия с оператором-злоумышленником используется интерфейс XFS (Extensions for Financial Services). Поскольку банкоматы не оборудованы полноценной клавиатурой, с использованием интерфейса XFS троянец перехватывает нажатия клавиш PIN-пада (EPP, Encrypted PIN Pad) и транслирует их в собственное окно.

По команде злоумышленников Trojan.Skimer.18 может «вылечить» инфицированную систему банкомата, вывести на экран статистику по похищенным данным, удалить файл журнала, перезагрузить банкомат, изменить режим своей работы или обновить свою версию (либо только вредоносную библиотеку), запустив соответствующее приложение, которое считывается с чипа мастер-карты. При этом процедуру обновления вирусописатели визуализировали при помощи аппаратных индикаторов считывателя банковской карты и демонстрируемого на дисплее банкомата индикатора процесса.

Похищенные троянцем данные также записываются по команде «оператора» на чип мастер-карты, при этом информация из файла журнала предварительно проходит двухэтапную процедуру сжатия.

Схожесть данного троянца с другими аналогичными вредоносными программами, предназначенными для заражения банкоматов, позволяет сделать вывод о том, что их авторство принадлежит одному и тому же человеку. СигнатураTrojan.Skimer.18 добавлена в вирусные базы, данная вредоносная программа успешно обнаруживается и удаляется антивирусным ПО Dr.Web.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru