博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
老式ATM恶意软件卷土重来:Skimer变得更加难以检测
阅读量:6457 次
发布时间:2019-06-23

本文共 527 字,大约阅读时间需要 1 分钟。

据卡巴斯基实验室的安全研究人员介绍,一款老式ATM恶意软件已经卷土重来,并且变得更加危险和难以检测。它的名字叫做Skimer,已经感染了全球许多基于Windows平台的ATM机。在被安装之后,升级版的Skimer会检查文件系统为FAT32或NTFS。若为前者,它会丢一个netmgr.dll文件到“C:WindowsSystem32”路径下;若为后者,同一文件会被替换成对应的NTFS数据流(XSF服务的可执行文件)。

  结果就是,该恶意软件更难以被安全人员所查获。The Stack补充道:

与其它恶意程序不同(比如在特定时间段内活跃的Tyupkin),Skimer可被‘神秘代码’唤醒,所以潜伏期可以达到数月,直到被‘魔术卡’物理激活。

这张卡片给予了恶意软件的访问权限,然后提供一系列可通过数字键盘输入的后续选项。

ATM Infector Skimer malware in action

一旦ATM被攻破,Skimer恶意软件就会从“睡眠”中苏醒,网络犯罪者可以获取到插入卡片的相关财务信息,甚至直接分配机器上的现金。

更可怕的是,该恶意软件甚至有额外的步骤(自毁模式)来逃避检测,上面就是卡巴斯基提供的演示视频。

本文转自d1net(转载)

你可能感兴趣的文章
linux操作系统加固软件,系统安全:教你Linux操作系统的安全加固
查看>>
linux中yum源安装dhcp,24.Linux系统下动态网络源部署方法(dhcpd)
查看>>
ASP.NET性能优化之分布式Session
查看>>
TaffyDB Introduction
查看>>
转载:《TypeScript 中文入门教程》 16、Symbols
查看>>
JavaScript、jQuery、HTML5、Node.js实例大全-读书笔记4
查看>>
C#技术------垃圾回收机制(GC)
查看>>
漫谈并发编程(三):共享受限资源
查看>>
【转】github如何删除一个仓库
查看>>
Linux系统编程——进程调度浅析
查看>>
大数据Lambda架构
查看>>
openCV_java 图像二值化
查看>>
状态模式
查看>>
删除CentOS / RHEL的库和配置文件(Repositories and configuraiton files)
查看>>
DJANGO变动库的一次真实手动经历
查看>>
VC++获得微秒级时间的方法与技巧探讨(转)
查看>>
HDOJ-1010 Tempter of the Bone
查看>>
MySQL my.cnf参数配置优化详解
查看>>
JavaNIO基础02-缓存区基础
查看>>
日本开设无人机专业,打造无人机“人才市场”
查看>>