从尝试的1亿美元的银行兴奋剂学习课程
谷歌的五个问题在其大型I / O会议上回答
Microsoft扩展了Windows 10的新高级威胁服务的预览
Microsoft将Cortana搜索框声明为弯曲和仅限边缘
Galaxy Note7召回击中三星的利润,但不是市场领先
政府在紧急服务网络中发起询问
自行车出租车在新加坡滚动聚集智力
由于技术,全国范围内的规范和打开分支
Google与Google Assistant和Google Home获得智能
移动Skylake:带有英特尔的Kaby Lake Chip的华硕PC在Q3中来了
John Deere正在耕作IoT进入其农用设备
在自我驱动的ep taxi tie-up中的Lyft和Gm
412万用户账户在FriendFinder网络中暴露
Holy Hell,Android-Chrome OS合并实际上发生了!
沙特阿拉伯企业2017年趋势
在线赌博行业的身份潜在的市场机会
Microsoft首次亮相项目奥林巴斯促进开源数据中心的硬件开发
最高法院批准拓展FBI计算机搜索权力的规则变更
澳大利亚的IFC物流虚拟虚拟物流存储,以防止进一步的中断
Derbyshire Constabulary Picks O2和Airwave调动警察
Lyft同意在法庭定居点的司机拨款
FINTECH中断袭击英国检查加工行业
Web的一半流量来自机器人,而且这比你想象的要价
为什么Microsoft Windows 10升级Nanny现在是一个安全噩梦
Teslacrypt受害者现在可以免费解密他们的文件
华硕推出Zenbo,这是一个可爱的机器人,为房屋售价为599美元
Tesco Bank在周末黑客欺诈后停止在线银行业务
黑客利用未染成的Flash Player漏洞,Adobe警告
Colocation Laggards警告了忽视云云巨头需求的危险
谷歌称欢迎来到云2.0
谷歌可以在欧盟反托拉斯探针中面临3.4亿美元
2016年十大移动故事
Snapchat速度过滤只是分散注意力的驾驶问题的最新标志
政府推出数字贸易平台
谷歌潜入未来,专注于A.I.
Microsoft STRIPS存储从Windows 10 Pro的阻止
在现在和2020年之间进行企业起飞的集装箱,预测451研究
Virgin Mobile将虚拟网络与EE扩展
BT和OpenDeach要分裂:但结果将改变什么?
英国政府重新宣布1.9亿英镑网络安全支出
GDS在最近的行政意外后开始填补领导团队的职位空缺
AWS共享数据中心安全秘密,以激发更多的企业云采用
荷兰银行将数百万美元“扰乱”自己的业务
诉讼寻求H-1B彩票背后的秘密
政府必须谨慎地踩到AI道德
BlackBerry改变了钉以保护企业的东西
最新的Windows 10预览提前松动
微软正在加入英国的技术哭泣留在欧盟
案例分析:德国蛋白质供应商Gelita使用MDM来提高全球劳动力流动性
欧盟隐私监管机构:委员会在隐私盾牌上可以做得更好
您的位置:首页 >产品 > 商业评论 >

从尝试的1亿美元的银行兴奋剂学习课程

2021-06-30 18:44:00 [来源]:

威胁专家表示,有重要的网络安全课程从孟加拉国中央银行从孟加拉国中央银行的1亿美元的抢劫中学到。

攻击者在裴力系统的网络威胁情报领导人曾取得了成功的情况下,举办的抢劫中的五个步骤总共有951美元,告诉有线安全大会。

当攻击者在菲律宾和斯里兰卡设立银行账户时,第一步于2015年5月举行,以促进货币转移。

第二步是在2015年闯入孟加拉国中央银行的网络,为他的抢劫厂植入一些恶意软件。“他们在2016年2月4日之前等待主要活动,”Nish说。

他们选择了那个日期,因为它是一个星期四,这是孟加拉国工作周的结束,假设他周末不太可能被注意到。

这也意味着它很快就会成为美国孟加拉国中央银行储备的周末,周一是菲律宾的银行假期。

“这意味着攻击者理论上有一个为期四天的窗户,他们希望他们能够在任何人注意到之前完成欺诈银行转移,”Nish说。

第四阶段是向纽约美联储的孟加拉国中央银行账户中派出35个请求。

第五阶段涉及孟加拉国中央银行转移系统的颠覆,以覆盖攻击者的轨道。

要这样做,攻击者创建了他们种植到银行网络的自定义恶意软件,该网络旨在使它看起来像没有钱离开银行的账户,“Nish说。

“他们针对银行运行的Swift联盟访问系统,以连接到全球金融消息组织,SWIFT,用于发送传输请求。他说,写入自定义恶意软件以通过以与软件更新的方式更加相同的方式来操纵此系统。“

攻击者使用的恶意软件的分析表明,他们正在管理员帐户下运行,这意味着他们已经root访问了银行的系统,并且他们能够以相同的专有语言代码来创建消息传递应用程序。

“从各种SQL陈述中,我们可以看到攻击者也能够监控银行的系统来研究合法用户的访问模式和行为,以便他们究竟知道如何以及何时发送欺诈性转移请求,”Nish说。

“我们还看到攻击者能够将Swift系统的实时更新从Swift系统发送到他们的命令和控制服务器,这告诉我们,允许访问数十亿美元的敏感系统进行互联网接入,”他说。

一旦进行了恶意软件,BAE系统就会发现世界其他地区的其他攻击中使用的代码的代码或部分的其他实例,包括在孟加拉国中央银行的其他地区,包括2014年11月对索尼图片的攻击。

幸运的是,一个拼写错误警告银行官员,除了一个要求之外的所有请求被封锁,这意味着攻击者净额仅为8100万美元。

然而,Nish说,对攻击的分析已经确定了所有面临网络侵扰和攻击的组织的一些关键课程:

限制管理员帐户并不断监控其使用和潜在的滥用。发道网络,除非是商业要求,否则不允许互联网访问。使用真实攻击者的工具来测试弹性并找到空白的常规渗透测试并找到空白.Expect攻击者以颠覆公司的报告系统使用带外通信。培训安全团队培训,以满足对手的专业培训。案例本组织有能力迅速检测和回应违规行为培训所以正确的利益培训。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。