菲律宾央行就「黑客攻击马来西亚央行 SWIFT 系统」一案向当地金融机构预警
据外媒报道,在上周二黑客攻击马来西亚央行的 SWIFT 服务器后,菲律宾中央银行向当地金融机构发出警告。马来西亚央行证实,黑客通过 SWIFT 银行结算系统向目标银行发送欺诈性电汇请求,以诱骗其进行转账行为。不过据称黑客的窃取行为并没有成功,因为此次网络攻击事件没有导致任何资金流失。 尽管目前还不清楚黑客是如何访问马来西亚央行的 SWIFT 服务器的,也没有调查出黑客的具体身份。但负责监管该国 45 家商业银行的马来西亚央行表示不会因为受到网络攻击而中断其他支付和结算系统。除此之外,马来西亚央行在一份声明中称已采取了额外的安全措施来保护其利益相关者。他们通过与其他中央银行、 SWIFT 平台、以及金融机构的强有力合作,迅速采取行动阻止所有未经授权的交易。 这是继 2016 年孟加拉国央行被窃取 8100 万美元后,国家中央银行遭受黑客攻击的第二起案件。 2016 年,菲律宾央行也卷入了孟加拉银行的网络抢劫事件中。黑客从孟加拉国中央银行窃取 8100 万美元后,将钱转入了位于菲律宾马尼拉的 Rizal Commercial Banking Corp(RCBC)的多个账户中,然后用这些资金进入当地的赌场业。在此次事件中,菲律宾央行因未能防止欺诈性转移货币而被罚款 2000 万美元。 孟加拉银行副行长 Razee Hassan 认为马来西亚央行的网络攻击事件显示出 SWIFT 平台依然脆弱,因为在 SWIFT 采取了几项在全球范围内保护系统的措施后还出现了这种情况,这意味着犯罪分子可能拥有更充足的能力以及更强大的网络武器,所以对于目前来说进一步改善全球金融转移体系变得尤为重要。 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
疑似“SWIFT”银行黑客再次行动:俄罗斯 globex 银行差点丢了 5500 万卢布
据俄《生意人报》报道,俄罗斯 globex 银行 22 日证实,近期有黑客组织利用 SWIFT 银行系统试图从 globex 银行中盗取 5500 万卢布(约合 94 万美元)。由于转账金额较大且操作频繁引起银行方面警惕、及时中断了汇款动作,该黑客组织最终只窃取了 9.4 万美元(约为总额的 10%) 。据悉,此案是俄罗斯境内发生的第一起 SWIFT 银行窃案。 Globex 是俄罗斯国有银行 VEB 的一部分。知情人士透露,本周 VEB 计划将 Globex 转让给国有资产管理机构。 目前,环球同业银行金融电讯协会(SWIFT)代表对 Globex 案件不予置评。Globex 银行总裁 Valery Ovsyannikov 表示这起案件于上周发生且「客户资金并未受到影响」。 此前总部位于布鲁塞尔的 SWIFT 协会就发布了一系列警告,敦促银行加强网络安全性,以防类似于 2016 年 2 月孟加拉国央行网络窃案重演。虽然 SWIFT 方面拒绝披露有关网络攻击事件的数量或识别出的任何受害者,但专家表示在长达 5 年的时间里,全球范围内至少有 7 家银行机构 SWIFT 系统遭受过不同程度的网络攻击,而部分案件的细节已被公布,其中就包括台湾远东国际银行和尼泊尔 NIC 亚洲银行的网络窃案。 消息来源:俄罗斯《生意人报》,路透社;编译:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
SWIFT 银行窃案又一起:尼泊尔 NIC 亚洲银行 SWIFT 服务器遭黑客入侵,失窃 4.6 亿卢比
HackerNews.cc 11 月 5 日消息,尼泊尔 NIC 亚洲银行(NIC Asia Bank)的安全专家近期发现 SWIFT 服务器遭到黑客入侵,被盗资金高达 4.6 亿卢比(约合 4700 万 RMB ),随后仅追回 1.1 亿卢比。该机构已向尼泊尔中央调查局请求支持,以便追查那些入侵 SWIFT 服务器的犯罪踪迹。 据悉,NIC 亚洲银行在印度毕马威会计师事务所的支持下申请了法庭调查,并将其结果提交至尼泊尔中央银行与中央调查局进行后续审查。尼泊尔副检察长兼刑事情报科(CIB)负责人 Pushkar Karki 证实,NIC 亚洲银行支付系统确实遭到黑客攻击,当前 CIB 已经开始展开调查,之后安全专家将根据结果针对银行采取适当保护措施。 知情人士透露,这并非 NIC 亚洲银行第一次遭受黑客攻击,其 SWIFT 服务器此前就曾于印度神牲节举办期间遭到网络攻击。据称,黑客还试图将窃取的资金转移至日本、英国、美国和新加坡等在内的六个国家后通过渣打与 Mashreq 银行进行外汇账户运营。 NIC 亚洲银行在通知监管机构之后,中央银行立即进行了一项单独的调查。其结果显示,由于操控 NIC 亚洲银行 SWIFT 系统的工作人员使用了一台专门运营 SWIFT 的设备处理其他事务,因此导致黑客有机可图。目前,NIC 亚洲银行已将所有处理 SWIFT 系统业务的六名员工转移至其他部门。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
NSA 利用微软产品漏洞监视客户,SWIFT 敦促全球银行用户增强安全意识
据外媒 18 日报道,管理 10,000 余家金融机构资金转移的全球银行平台 SWIFT 已关注美国国家安全局( NSA )利用微软产品漏洞监视客户事件,敦促用户增强安全意识。 上周,神秘黑客组织 Shadow Brokers (影子经纪人)发布一份重磅文档,揭露 NSA 黑客通过入侵中东与拉丁美洲第三方服务访问 SWIFT 网络系统。据悉,该组织曾泄露 NSA “ 网络武器 ”文件。 SWIFT 于 4 月 17 日发表声明,敦促客户密切关注自身安全,在选择服务机构与其他第三方提供商时需慎重考虑。及时安装安全更新、补丁与安全软件是保护软件与系统免遭入侵的关键所在。SWIFT 通过定期发布安全更新与强化产品功能防止系统受到攻击。 分析泄露文件的安全专家表示,黑客组织 Shadow Brokers 揭露美国间谍于 2013 年至少瞄准两家服务机构,而为用户提供 SWIFT 连接与反洗钱服务的迪拜 EastNets 就是其中一家目标企业。相关文件显示,NSA 黑客瞄准官方承包商的九台服务器进行攻击,而另一份被泄露的电子表格则显示包括卡塔尔首家投资银行、迪拜黄金、商品交易所在内的中东银行机构与科威特石油公司均被列为关注对象。 网络安全公司 Comae Technologies 创始人 Matt Suiche 在博客中写道,如经证实,NSA 的动机表现为试图完全控制国际金融体系主干、监视 SWIFT 服务机构甚至整个 SWIFT 网络系统。Matt Suiche 表示,这是关于 SWIFT 服务机构实际运作方式以及内部基础设施信息的首次披露。这些信息(如基础架构图、脚本、工具等)对攻击者而言极具价值。 SWIFT 于本周一系统更新中说明,虽然这些信息“ 已成为历史 ”,但与服务机构之间仍保持密切联系,以此提醒自身将具有网络犯罪威胁告知用户并实施全新安全检查的职责。安全专家表示,攻击者在未经授权的情况下尝试获取两家服务机构的数据访问权限,目前尚未掌握未授权访问的任何证据,可以确认未对 SWIFT 基础架构或数据造成任何影响。 4 月 14 日,微软强调 NSA 黑客利用的漏洞已于近期安全更新中修复。当天,EastNets 首席执行官 Hazem Mulhim 否认黑客入侵 EastNets Service Bureau(ENSB),尽管屏幕截图显示的情况刚好相反。据悉,继去年孟加拉国中央银行网络遭受入侵攻击后,此次事件成为 SWIFT 近年来第二大丑闻。 原作者:Jason Murdock,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
NSA 最新机密文档泄露!涉大量 Windows 0day 及 SWIFT 银行系统
就在昨晚,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,内含 23 个最新黑客工具,甚至揭露 NSA 黑客曾入侵中东多国 SWIFT 银行系统。目前文件已在 GitHub 上公开,消息一出各国安全人员纷纷开始挖掘这一宝贵文件。 文件中的黑客工具代号分别是 OddJob,EasyBee,EternalRomance,FuzzBunch,EducatedScholar,EskimoRoll,EclipsedWing,EsteemAudit,EnglishMansDentist,MofConfig,ErraticGopher,EmphasisMine,EmeraldThread,EternalSynergy,EwokFrenzy,ZippyBeer,ExplodingCan,DoublePulsar。 命名为 Windows 文件夹中的黑客工具适用于较早版本的 WindowsNT、windows 2000、XP、windows 7、windows 8等等,利用了多个未曾被披露的安全漏洞。 而最近一批文件表明,NSA 曾入侵世界各地几家银行 SWIFT 系统。专家表示 SWIFT 文件夹中一些 PPT 包含关于 EastNets 的内部架构和数据,这是中东最大的 SWIFT 服务机构之一。 文件中的 SQL 脚本,可用于查询 Oracle 数据库以获取广泛的信息,包括用户列表和 SWIFT 消息查询。文件夹中的 Excel 文件还显示了 NSA 联系“方程式黑客组织”已经对全球多家银行进行黑客入侵,其中大部分是中东国家(即 阿联酋,科威特,卡塔尔,巴勒斯坦和也门)。 不过 EastNets 当晚在官方发布公告否认公司系统曾遭黑客入侵,并质疑文档内容的真实性。 更多最新消息欢迎关注 HackerNews.cc,狐狸酱 将为您持续跟踪报道 。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
朝鲜黑客肆虐全球:从赌场到银行无一幸免
2016 年 2 月,孟加拉国央行陷入一片混乱,计算机系统惨遭黑客入侵、千万美元不翼而飞。时隔一年有余,证明朝鲜与该事件联系紧密的相关证据数量仍不断攀升。这起黑客事件曾被认为是全球范围内已知的最大规模金融网络犯罪。直至目前, 犯罪人员身份仍为不解之谜。 配图源自网络 自去年以来,关于此案的松散追踪就从未停止,调查结果显示,一个与朝鲜方面存在关联、代号为“拉撒路”(Lazarus)的黑客组织难逃干系,但据本月 3 日最新证据显示该组织开展的活动范围远超过之前预期。 卡巴斯基安全实验室认为,Lazarus 旗下代号为 Bluenoroff 的黑客组织专门从事金融犯罪,攻击目标遍及全球十余个国家的银行、赌场、加密货币公司。卡巴斯基实验室全球研究与分析团队在一篇博文中阐述:“Lazarus 的影响远非一般 APT(高级持续性威胁,用于描述掌握广泛资源的黑客组织、通常与政府或情报机构相关联)组织所能及”。 根据卡巴斯基调查报告内容,此黑客组织采用“水坑攻击”技术(通过恶意软件感染目标访问网站)向俄罗斯、挪威、墨西哥、乌拉圭、澳大利亚、印度、波兰、秘鲁、尼日利亚等国发起攻击。 问题焦点 卡巴斯基表示,迄今已在 18 个国家发现该组织的行踪,其中包括今年发生在欧洲与东南亚国家的一些尚未报道的黑客行为,并发布了一份根据一台命令与控制(C&C)服务器进行的分析报告。据称,这台 C&C 服务器透露了一个源自朝鲜的特殊 IP 地址。 图2. 被 Lazarus 设定为攻击目标的已知金融机构地理分布 研究结果表明,未能对无响应、被冻结的现成加密货币挖掘软件进行适当清理导致了服务器更易遭到黑客入侵。但无论如何,该 IP 地址的存在都使朝鲜成为问题的焦点。平壤方面是否与这一系列网络攻击行动有直接关系仍有待探索。通常,此类攻击都被认为源自中国。尽管如此,发生在 2014 年的索尼影业遭到大规模攻击事件已暗示了 Lazarus 以及朝鲜独裁政权具有此方面嫌疑。 网络破坏与硬盘擦除作为索尼被黑事件的两大特点与近期发生的金融犯罪不谋而合。多家网络安全公司均表示该组织已活跃多年(大概可追溯至 2009 年),但卡巴斯基认为将目标设定为银行的做法此前较少出现。一种假设是该黑客组织被迫转向此类型攻击是为了获得经济上的资助。该项计划的真实范围仍不清楚,但造成的影响显而易见。相关样本表明其拥有一个“恶意软件工厂”,提供从多种来源获取的黑客工具。 研究人员表示,“ Lazarus 攻击并非地方性问题,显然该组织的作战范围已遍及全球各地,疑似不同成员在网络窃取钱财或获得非法利润问题上具有不同分工。” “我们认为该组织的最初行动始于 2016 年底,继东南亚地区开展的其他行动中断后进行重新分组并转战至新的国家,选取目标主要为贫穷、较不发达地区,因为这些目标显然更容易得手。 “难以察觉的偷窃行为” 据报道,为了寻找偷窃巨款的途径,Lazarus/Bluenoroff 在“分解”合法软件与补丁方面花费了大量时间。尽管如此,所采用恶意软件的设计初衷并非遵循“打了就跑”模式。“他们的解决方案旨在实现不留痕迹的偷窃”,研究人员表示。 “当然,想把上千万美元巨款挪走又不被发几乎不大可能,但我们认为他们可能正在许多不同地点对恶意软件进行秘密开发,由于行动隐蔽,尚未触发其他任何严重的警报。 “Bluenoroff堪称迄今面向金融产业成功发动大规模攻击的黑客组织之一。我们认为在未来的几年内,他们仍将是银行部门、金融与贸易公司以及赌场面临的巨大威胁。” 证据数量不断攀升 然而,关于此类事件的最新消息并非源自 Lazarus。事实上,赛门铁克曾于今年 2 月在一些黑客与某波兰金融机构之间存在可疑的关联。据称,位于 31 个不同国家的 100 多个组织机构被设定为攻击目标。分析报告透露这款此前未发现的恶意软件名为 Ratankba,疑似与该朝鲜黑客组织之间存在“共性”。除了惊人相似的硬盘擦除能力外还同样采用“进攻+破坏”策略。 此外,BAE Systems Intelleigence & Security 称英国至少 7 家银行曾遭受Lazarus 恶意软件攻击。美国新增 15 起被袭击事件、波兰新增 19 起、墨西哥新增 9 起。该公司强调在卡巴斯基开展此类研究前这些事件之间存在的真实关联始终模糊难辨。 早在 2016 年 2 月,全球执法与安全巨头合作伙伴关系揭露了“重磅炸弹行动”(Operation Blockbuster),介绍了名为 Destover 的 Lazarus 相关恶意软件如何在引导FBI得出朝鲜与该行动联系密切这一结论的过程中发挥作用。 报告称,Lazarus 组织开发了广泛而多样化的工具集,可以有效结合多种方法提供其他恶意软件工具、渗出数据、发动破坏性攻击。 原作者:Jason Murdock, 译者:游弋,审核校对:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
土耳其 Akbank 银行 SWIFT 系统遭黑客入侵,或面临 400 万美元损失
据路透社报道,土耳其第三大上市银行 Akbank 的 SWIFT 系统遭黑客入侵,事件发生于 12 月 8 日,官方表示虽然攻击并未对 Akbank 的运营或财务产生影响,也没有造成客户数据泄露,但此次事件可能会导致 Akbank 银行面临 400 万美元的损失。所幸潜在损失或有保险公司负责支付。 SWIFT 又称“环球同业银行金融电讯协会”,是国际银行同业间的国际合作组织,成立于 1973 年,目前全球大多数国家大多数银行已使用 SWIFT 系统。由于 SWIFT 的格式具有标准化,目前信用证的格式主要都是用 SWIFT 电文。 自今年 2 月黑客盗走孟加拉国中央银行的 8100 万美元存款以来,多起瞄准全球银行转账系统的黑客攻击已经成功盗走多笔资金。上个月初 SWIFT 就曾向各国银行致信,就日益严峻的黑客攻击活动向后者发出警告,提醒各家银行需对此提高警惕。 稿源:本站翻译整理,封面:百度搜索
黑客手段更加成熟 SWIFT 确认全球银行转账系统存风险
环球银行金融电信协会( SWIFT )近期向世界各地的银行警告称,自今年 2 月黑客盗走孟加拉国中央银行的 8100 万美元存款以来,多起瞄准全球银行转账系统的黑客攻击已经成功盗走多笔资金。SWIFT 表示,如今黑客的手段已变得更加成熟,各家银行需对此提高警惕。SWIFT 在上月初向银行致信,就日益严峻的黑客攻击活动向后者发出警告。这些攻击和新的黑客策略凸显出,SWIFT 的消息网络正面临着持续的威胁。 SWIFT 在信中表示:“该威胁非常顽固、多变和复杂——它将一直持续下去。” 这些披露的信息也证明了,在孟加拉中央银行存于纽约联邦储备银行的资金被盗将近一年之际,SWIFT 仍然处于黑客攻击的风险中。这起空前的网络盗窃活动促使全球各地的监管者收紧了银行安全要求;同时,FBI、孟加拉当局和国际刑警组织正在对事件进行调查。 上周四,SWIFT 的客户安全项目主管史蒂夫·吉德戴勒在接受路透社的采访时称,自孟加拉银行盗窃案以来,使用 SWIFT 网络的银行(包括中央银行和商业银行)一直受到大量的攻击,其中约五分之一的攻击导致资金被偷。 一位孟加拉警方调查人员周一向路透社表示,一些中央银行高管故意暴露了银行的计算机系统,导致被盗案发生。他拒绝透露这些高管的身份和人数,但表示或很快采取逮捕行动。 稿源:cnbeta,有删改,封面来源:百度搜索
SWIFT 劫案续:孟加拉国央行从菲律宾赌场追回 1500 万美元被盗款
2016 年 2 月,黑客使用 SWIFT 的客户端冒充孟加拉国央行,向美联储发送转账指令并成功转移 8,100 万美元,部分款项已流入菲律宾境内赌场。本周最新消息,孟加拉国央行通过法院向(菲律宾)马尼拉的博彩中介公司追回了部分款项。驻菲律宾的博彩中介人 Kim Wong (又名 Kam Sin Wong) 是该案被调查的关键人物,此次通过法院协调已退回 463 万美金和 4.88 亿比索(约合 1005 万美元)。不过,黄先生表示并未在这场全球最大网络劫案中充当任何角色。 孟加拉国央行并非第一个 SWIFT 劫案的受害者,早些时候厄瓜多尔银行、越南和菲律宾银行也深受其害。 稿源:本站翻译整理, 封面:百度搜索
世界主要央行成立“工作组”拟建新的全球跨行交易标准,应对网络威胁
据外媒报道,世界各国主要央行已通过国际清算银行 (BIS) 推出“特别工作组”,旨在建立新的全球跨行交易标准,以便应对来自全球的网络威胁 BIS 代表来自世界 60 多个国家央行,其中包括中国人民银行、日本央行、英国央行和美联储银行等等,这些银行持有近 95% 的全球生产总值(GDP)。