據卡巴斯基實驗室的安全研究人員介紹,一款老式ATM惡意軟件已經卷土重來,并且變得更加危險和難以檢測。它的名字叫做Skimer,已經感染了全球許多基于Windows平臺的ATM機。在被安裝之后,升級版的Skimer會檢查文件系統為FAT32或NTFS。若為前者,它會丟一個netmgr.dll文件到“C:\Windows\System32”路徑下;若為后者,同一文件會被替換成對應的NTFS數據流(XSF服務的可執行文件)。
結果就是,該惡意軟件更難以被安全人員所查獲。The Stack補充道:
與其它惡意程序不同(比如在特定時間段內活躍的Tyupkin),Skimer可被‘神秘代碼’喚醒,所以潛伏期可以達到數月,直到被‘魔術卡’物理激活。
這張卡片給予了惡意軟件的訪問權限,然后提供一系列可通過數字鍵盤輸入的后續選項。
ATM Infector Skimer malware in action
一旦ATM被攻破,Skimer惡意軟件就會從“睡眠”中蘇醒,網絡犯罪者可以獲取到插入卡片的相關財務信息,甚至直接分配機器上的現金。
更可怕的是,該惡意軟件甚至有額外的步驟(自毀模式)來逃避檢測,上面就是卡巴斯基提供的演示視頻。