SWIFT问题很大,第4家受害银行浮出水面
索尼影业案的Lazarus黑客团伙卷土重来?
瞄上SWIFT银行间转账系统的黑客,魔爪伸向了第4家银行,这次,受害的是菲律宾银行。
赛门铁克安全研究人员认为,2月发生的8100万美元孟加拉央行惊天网络劫案,其作案者与去年袭击菲律宾银行的是同一伙,是不断滋生的银行网络攻击案件中的一部分。
厄瓜多尔南方银行1200万美元失窃案也是同一伙黑客所为。针对不同银行的这几起网络劫案中所用的恶意软件有关联性,表明多起银行网络攻击事件背后的团伙是同一个。
赛门铁克已识别出东南亚金融业针对性攻击中所用的3款恶意软件:Backdoor.Fimlis、Backdoor.Fimlis.B 和 Backdoor.Contopee。最初,这些攻击事件背后的动机尚不明确,但Trojan.Banswift (孟加拉央行攻击中用来操纵SWIFT交易的恶意软件)与 Backdoor.Contopee 早期变体中的共用代码提供了线索。
用来掩盖银行攻击的擦除代码与索尼影业案中所用的一致。策略、技术和流程上的共通性,令安全公司得以指认SWIFT银行劫案就是2年前洗劫了索尼影业的同一伙黑客所为。
赛门铁克认为,恶意软件家族间共享的独特代码,以及 Backdoor.Contopee 被用于该地区金融机构有限范围内针对性攻击中的事实,意味着这些工具出自同一个黑客团伙之手。之前,与名为Lazarus的大型威胁团伙相关的攻击者,曾使用过 Backdoor.Contopee。Lazarus是自2009年起一系列侵略性攻击的操刀人,这些攻击大多针对美国和韩国的目标。因在索尼影业攻击案中现身而被FBI广而告之的破坏性木马 Backdoor.Destover,同样与Lazarus有关。FBI认定,朝鲜政府是索尼影业攻击案的主谋。
水有多深?
有证据表明,SWIFT(全球银行间金融电信协会)攻击始于菲律宾银行首次遭劫的2015年10月,比越南先锋银行那起被挫败了的劫案还早2个月。
菲律宾银行劫案中用到的几款工具,与之前袭击了索尼影业的Lazarus威胁团伙所用的恶意软件,在代码上有着明显的相似之处。美国政府始终坚持2014年11月发生的索尼影业攻击事件背后主谋是朝鲜政府。
赛门铁克的发现有早前BAE系统所做研究的支持,将不断增多的银行网络劫案的罪魁祸首指向了朝鲜。
受渎职指责影响,本周早些时候,SWIFT首席执行官宣布了其银行间转账系统的安全更新和信息共享推进计划。SWIFT仍坚持,问题出在受影响的银行身上,他们的系统一定早已被黑客染指,凭证也被偷走——尽管SWIFT也承认需要做更多工作来对抗诈骗。
正如《经济学人》针对SWIFT网络安全问题的报道所说,近期发生的几起银行黑客事件提起了对于跨境支付系统的关注。
本文转自d1net(转载)

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
《OpenGL ES应用开发实践指南:Android卷》—— 2.2 不要从头开始
本节书摘来自华章出版社《OpenGL ES应用开发实践指南:Android卷》一 书中的第2章,第2.2节,作者:(美)Kevin Brothaler ,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 2.2 不要从头开始 我们可以重用第1章的项目作为起点。1.在Eclipse里,选择“FirstOpenGLProject”,要确保项目是打开的,然后按“Ctrl+C”快捷键;再按“Ctrl+V”快捷键复制这个项目。2.出现提示框时,输入“AirHockey1”作为项目名,你可以自己选择项目目录。3.打开新项目,展开“src”文件夹,找到我们在第1章中定义的两个类文件:FirstOpenGLProjectActivity.java和FirstOpenGLProjectRenderer.java。4.重命名我们定义过的这些类,先选
- 下一篇
通过短信传播的Android病毒席卷丹麦
2月17日消息,据国外媒体报道,丹麦安全公司Heimdal Security周二表示在Android平台上发现一种名为Mazar的病毒。该病毒可通过短信方式传播,而一旦被成功安装,手机流量就会被偷偷通过恶意代理全部转至攻击者指定服务器,从而造成敏感信息的泄漏。 Heimdal指出,目前丹麦已有大约10万部Android智能手机被感染,而当前也很难评估Mazar的传播速度。特别值得一提的是,Mazar在传播过程中会“放过”任何将语言设置为俄语的智能手机,此举或是为了避免引起俄罗斯警方的注意。 Mazar的传播并没有太神奇技术。病毒通过短信方式发送含恶意代码的链接,如果接收者不去打开链接,则不会受到感染。即使用户不小心点击了链接,如没系统本身没有开启允许安装Google Play商店以外的的应用,则也不会被感染。 目前已确定Kit Kat版本的Anddroid会受到病毒影响,相信更早期版本也不会对其免疫。 本文转自d1net(转载)
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Windows10,CentOS7,CentOS8安装Nodejs环境
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS8编译安装MySQL8.0.19
- CentOS关闭SELinux安全模块
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7