标签: 金融机构

印度央行宣布禁止金融机构提供加密货币服务

北京时间 6 日讯,当地时间周四,印度央行宣布,接受监管的印度金融机构禁止提供加密货币相关服务。该银行在声明中表示,鉴于相关风险,该禁令立即生效。该银行同时表示,将为那些已经提供加密货币服务的公司另行规定特定时间以结束该项服务。 该禁令发布之前,印度政府早就发布过相关交易风险警示。印度央行表示,加密货币还会引发消费者保护、市场诚信和洗钱等问题。 周四发布的声明只是加强金融市场更广泛监管政策的一部分。 稿源:cnBeta、新浪美股,封面源自网络;

趋势科技报告:揭露 Lazarus APT 组织针对金融机构使用的恶意软件及工具

外媒 1 月 25 日消息,趋势科技的安全专家于近期发布了有关 Lazarus APT 组织在最近针对金融机构的攻击中使用的恶意软件和工具。 Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构首要威胁。该组织自 2009 年以来一直处于活跃状态,据推测早在 2007 年就已涉足摧毁数据及破坏系统的网络间谍活动。调查显示,黑客组织 Lazarus 与 2014 年索尼影业遭黑客攻击事件及 2016 年孟加拉国银行数据泄露事件都有关系。 在 2014 年和 2015 年,Lazarus 组织的活动激增,其成员主要使用定制化的恶意软件进行攻击,相关专家认为该组织的攻击方式非常复杂。 在上一次针对金融公司的活动中,网络间谍利用与 Lazarus 有关的 RATANKBA 木马变种,发起了“水坑攻击”。 据悉,被称为 RATANKBA 的恶意软件只是 Lazarus 军火库中的武器之一。这个恶意软件自 2016 年年底以来一直活跃 ,其最近一次使用是在针对金融机构攻击活动中。 在这些攻击活动中使用的变种(TROJ_RATANKBA.A)提供了多种有效载荷,其中包括针对银行系统的黑客攻击工具和软件。 另一个新的 RATANKBA 变体(BKDR_RATANKBA.ZAEL – A)于 2017 年 6 月发现,主要使用 PowerShell 脚本而不是更传统的 PE 可执行形式。 专家们注意到,RATANKBA 木马是通过武器化的 Office 文档(包含与加密货币和软件开发相关的主题)、CHM 文件和脚本下载程序交付的。攻击者并没有实施与恶意软件的实时通信,一旦目标机器沦陷,攻击者将使用远程控制器工具将作业发送到系统,然后由 RATANKBA 处理作业队列,检索收集的信息。 恶意软件 RATANKBA 感染流程 研究人员称 Lazarus APT 使用的控制器工具实现了一个图形化的 UI 界面,允许黑客将代码推送到服务器并从中下载受害者配置文件。 在这次金融攻击的活动中,研究人员识别和入侵了网络间谍用来暂时存储被盗数据的服务器,随后发现大约 55% 的受害用户位于印度和邻国,这些用户大多数都没有使用微软软件的企业版本。据悉,受害用户的 IP 地址不属于大型银行或金融机构,趋势科技认为可能是印度三家网络软件开发公司或者韩国某家公司的雇员。 根据 Lazarus APT 组织成员的个人资料显示,趋势科技猜测黑客可能会是韩国本地人。目前鉴于 Lazarus  在其运营中善于使用各种各样的工具和技术,因此该组织很可能继续更新优化恶意活动的攻击策略。 报告详细内容可查阅: <Lazarus Campaign Targeting Cryptocurrencies Reveals Remote Controller Tool, an Evolved RATANKBA, and More> 消息来源: Security Affairs ,编译:榆榆,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

比特币主要交易平台账号突遭印度四大银行冻结,事前并未通知

1 月 21 日消息,去年价格疯涨的比特币已引起越来越多的监管部门和金融机构的担心,外媒的报道表明,印度四家大银行已冻结了印度主要比特币交易平台的账号。外媒在报道中提到的印度四家银行分别是印度同心银行、HDFC 银行、YES 银行和印度工业信贷投资银行,都是印度排名非常靠前的私营银行,其中的印度工业信贷投资银行还是印度第二大银行,也是印度最大的私营银行。 从银行方面的消息来看,他们冻结比特币交易平台的账号是因为交易可疑。但印度这四家银行此次冻结比特币交易平台账号非常突然,在冻结之前他们并没有通知相关的比特币交易平台,相关的比特币交易平台在这四家银行的账号是在一夜之间就受到了影响。 除了冻结印度主要比特币交易平台的账号,印度商业银行还要求比特币交易平台增加抵押品,这对印度比特币交易平台也是很大的考验。 在外媒看来,此次印度同心银行等四家大银行冻结比特币交易平台的账号非同寻常,四家银行同时行动并不多见,外媒认为这还可能只是比特币等加密货币在印度崩溃的第一步。 虽然主要的比特币交易平台已受到了此次印度四家大银行冻结账户的影响,也还不清楚此事最终会如何发展,但还没有一家比特币交易平台有很快停止交易的打算。 稿源:cnBeta,封面源自网络

俄罗斯黑客从美俄 ATM 窃取千万美元,下一目标锁定拉美银行

据媒体 12 月 12 日报道,俄罗斯网络安全公司 Group-IB 于 12 月 11 日表示,一个此前未被检测到的俄语黑客组织,在 2016-2017 年间通过瞄准银行转账系统,从至少 18 家银行机构中悄然窃取了近千万美元,这些金融机构大多为美国和俄罗斯的公司组织。该黑客组织发起的攻击始于 18 个月前,他们利用转账系统漏洞从银行的自动柜员机(ATM)中窃取钱财。Group-IB 警告称,目前针对银行的攻击似乎正在进行中,拉丁美洲的银行可能会成为下一个目标。 Group-IB 研究人员在一份长达 36 页的报告中指出,这一黑客组织首次攻击发生在 2016 年春季,针对的是美国最大的银行信息系统——美国银行 First Data 的“ STAR ”网络,该系统连接了超过 5000 家机构的ATM机。 图片来自 securityaffairs.co First Data 在一份声明中表示,在 2016 年早些时候,First Data 发现一些在“ STAR ”网络运营的小型金融机构的凭证曾违反了借记卡管理规定,导致 First Data 开始执行新的强制性安全数据控制措施。First Data 称,“ STAR ”网络从未被攻破。First Data 还称,其正在继续调查几起黑客研究如何通过 SWIFT 银行系统进行转账的事件,但没有说明黑客是否成功实施了此类攻击。 SWIFT 在去年 10 月表示,黑客仍在瞄准其银行间通讯系统,但在去年孟加拉国央行发生 8100 万美元劫案之后,银行间通讯系统加强了安全管控。 Group-IB 曾将黑客组织称为 “ 赚钱者(MoneyTaker)”。据悉,该黑客组织此前使用过名为 “ MoneyTaker ” 软件来劫持支付订单,然后通过一个低级的、名为 “ 金钱骡子(money mules)” 网络从自动柜员机中提取资金。 Group-IB 安全研究人员表示,他们已经确定 18 家银行机构受到了攻击,其中包括分布在美国 10 州的 15 家银行金融机构,两家俄罗斯银行以及一家英国银行。除银行外,金融软件公司和一家律师事务所也成为了攻击目标。 图片来自 securityaffairs.co Group-IB 称,在美国遭受攻击的 14 个 ATM 机上,每起被盗事件损失的资金平均为 50 万美元。俄罗斯每起事件平均损失为 120 万美元,但其中一家银行成功截获了一起攻击事件,并追回了部分被盗资金。 该报告称,这一黑客组织还窃取了拉丁美洲及美国 200 家银行所使用的 OceanSystems 美联储链接传输系统内的文件。此外,他们还成功地攻击了俄罗斯的银行间通讯系统—— AW CRB。 Group-IB 称,一旦黑客侵入了目标银行和金融机构,他们会窃取银行内部文件,为将来发动 ATM 攻击做准备。在俄罗斯,黑客入侵银行系统后会继续对银行网络进行监控,至少有一家美国银行的文件被盗用了两次。Group-IB 表示,其已通知国际刑警组织和欧洲刑警组织,以协助针对该案的执法调查。 这些身份不明的黑客利用不断变化的工具和战术,绕过反病毒和其他传统安全软件,同时又在小心翼翼地清除他们的操作痕迹,从而避开监控。为了掩饰他们的举动,黑客们使用了来自美国银行、美联储、微软和雅虎等品牌的安全证书。 稿源:cnBeta,封面源自网络;

黑客伪造美国合法金融机构的安全信息发动网络钓鱼攻击

据外媒 9 月 29 日报道,安全研究人员近期发现网络犯罪分子通过伪造来自美国银行与 TD 商业银行等私人金融机构的合法域名、机构标志与其邮件底部的保密声明发送网络钓鱼邮件,旨在向不知情受害者分发恶意软件、窃取重要信息。 调查显示,攻击者伪造合法银行安全信息发送网络钓鱼邮件,并在邮件中指示用户下载附件、填写个人信息并对其进行回复等一系列操作。据悉,该封电子邮件中所附带的 Word 文档包含一款恶意软件,用户一旦下载并安装将会允许攻击者在 Windows 设备上重写用户目录文件。 值得注意的是,该款恶意软件可以规避部分杀毒软件检测,因为附带恶意软件的文档是安全的。若受害者设备成功安装该款恶意软件,攻击者就可对其进行访问与操控,从而窃取用户重要信息。目前,研究人员建议用户提高网络钓鱼防范意识、不要轻易点击未知名链接并确保安装全方位杀毒软件以避免遭受钓鱼攻击活动。 原作者:Hyacinth Mascarenhas,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。