Специалисты компании «Доктор Веб» изучили образец троянца Trojan.Skimer.19, способного инфицировать банкоматы одного из зарубежных производителей, используемые многочисленными банками на территории России и Украины.
Основной вредоносный функционал этого троянца, как и его предыдущих модификаций, реализован в виде динамической библиотеки, которая хранится в NTFS-потоке другого вредоносного файла, детектируемого как Trojan.Starter.2971. Если в инфицированной системе используется файловая система NTFS, Trojan.Skimer.19 также хранит свои файлы журналов в потоках — в эти журналы троянец записывает треки банковских карт, а также ключи, используемые для расшифровки информации.
Среди выполняемых команд можно перечислить расшифровку PIN-кода, выведение на дисплей банкомата окна со сводной статистикой (количеством выполненных транзакций, уникальных карт, перехваченных ключей и так далее), уничтожение всех файлов журналов, перезагрузку системы, обновление вредоносной программы.