孟加拉国银行黑客损坏了Swift软件,发出警告

  • 发布时间:2023-02-20 13:14:03
  • 来源:

(路透社) - 英国国防承包商BAE系统的安全研究人员表示,从孟加拉国中央银行窃取了孟加拉国中央银行的袭击者,该攻击者可能会被攻击全球金融系统中心的软件。

Swift是3,000家金融机构拥有的合作社,确认给定位其客户软件的恶意软件。它的发言人娜塔莎默特表示,Swift将在周一发布一份软件更新来挫败恶意软件,以及金融机构的特殊警告,以审查其安全程序。

现在,现有的网络倡议中的新发展表明,由于支持攻击者的攻击者来修改SWIFT的客户软件的漏洞,全球金融系统的一项基本列表可能比以前理解的攻击更容易受到攻击。

瓦特兰在星期天告诉路透社,它发出了软件更新“以帮助客户提升其安全性并在本地数据库记录中发现不一致。”

基于布鲁塞尔的SWIFT或全球间银行间金融电信协会的软件更新和警告在BAE的研究人员之后,这是一个大型网络安全业务,告诉路透社他们认为他们发现了孟加拉国银行攻击者曾经操纵的恶意软件Swift客户端软件称为联盟访问。

裴说,它计划在周一上市与博客帖子有关其关于恶意软件的调查结果,其中盗贼用于涵盖其曲目和延迟发现赫斯特的追踪。

网络罪犯试图在2月份纽约美联储银行银行银行担任孟加拉国中央银行账户总额为9.51亿美元的欺诈转移。

大多数付款被封锁,但8100万美元被路由到菲律宾的账户,并在那里讨论赌场。大多数资金仍然缺失。

调查人员探讨他之前的调查人员曾表示,静止身份不明的黑客已闯入孟加拉国银行计算机,并控制用于登录SWIFT系统的凭据。但是BAE研究表明,银行计算机上的SWIFT软件可能妥协,以擦除非法转移的记录。

Deteran于周日重申,“恶意软件对Swift的网络或核心消息服务没有影响。”

Deteran表示,Swift Messaging平台由11,000个银行和世界各地的其他机构使用,尽管只有一些使用联盟访问软件。

Deteran说,Swift可能会发布更多关于孟加拉国和其他潜在威胁的攻击的更多信息。

Swift还在重申向银行发出警告,他们应该审查内部安全。

“虽然我们在持续的审查下保持所有接口产品并推荐其他卖方所做的,但对这种攻击方案的关键防御是,用户在当地环境中实施适当的安全措施,以保护其系统,”Detan说。

阿德里安Nish,Bae的威胁情报负责人表示,他从未见过刑事黑客这样的精心制作计划。

“我想不出一个我们看到犯罪的案件,以便为他们在运营的环境中定制它的努力水平,”他说。“我猜这是实现潜在的回报,使得这项努力值得。”

孟加拉国银行发言人对巴因的调查结果拒绝了评论。

孟加拉国警方刑事侦查部门的一位高级官员表示,调查人员没有找到由BAE描述的特定恶意软件,但该取证专家尚未完成探讨。

孟加拉国警方调查人员上周表示,银行的计算机安全措施严重缺乏,缺乏像防火墙等基本预防措施,并依赖于其本地网络中的10美元交换机。

尽管如此,警方调查人员仍然在接受采访中告诉路透社,银行和迅速应该责备这些问题。

“他们有责任指出,但我们还没有找到他们在哈伯士面前建议的任何证据,”孟加拉国警察局刑事侦查部门的法医培训学院负责人穆罕默德沙阿拉莫表示,提到迅速。

挫败未来的攻击

Monday发布的BAE警报包括一些技术指标,即该公司表示希望银行可以用于挫败类似的攻击。这些指标包括埃及服务器的IP地址,攻击者用于监控孟加拉国银行工作人员使用Swift系统的攻击者。

根据BAE的孟加拉国银行在孟加拉国银行在孟加拉国银行的斯威夫特数据库中更改信息,旨在隐藏黑客曲目的恶意软件。

BAE表示,EVTDIAG.EXE很可能是在攻击者获得管理员凭据后安装的更广泛攻击工具包的一部分。

仍然没有清楚黑客订购货币转移的情况。

Nish表示,BAE在恶意软件存储库上找到了EVTDIAG.EXE,并没有直接分析受感染的服务器。这些存储库从研究人员,企业,政府机构和上传文件的公众成员收集数百万新的样品,以查看它们是否被认为是恶意的,并帮助挫败未来的攻击。

Nish表示,他非常自信,恶意软件在攻击中使用,因为它被编制了近在兴趣之日,包含有关银行业务的详细信息,并从孟加拉国上传。

虽然这种恶意软件被专门写入攻击孟加拉国银行,但“攻击中使用的一般工具,技术和程序可能让帮派再次罢工”,“根据BAE与路透社共享的警告草案。

Nish说,恶意软件旨在对安装在孟加拉国银行安装的Access Alliance软件的代码进行略微改变,使攻击者能够修改记录银行在Swift网络上的数据库的数据库。

一旦建立立足点,恶意软件可以从数据库中完全删除传出的传输请求的记录,并且Nish表示,还可以从数据库中完全删除传出的传输请求的记录,并截取确认黑客订购的传送消息。

然后,它能够在日志上操纵账户余额,以防止在投放资金之后发现他被发现。

他说,它还操纵了一台强制转移请求副本的打印机,以便他说,银行不会通过这些打印输出来识别攻击。

(由吉姆福克斯在波士顿报道。Derajul Quadir在达卡的其他报告。 Jonathan Weber和Martin Howell编辑)

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。
  • Copyright ©2014-2021 水缘网v3ujbzcqei@gmail.com All Rights Reserved