波蘭銀行和其他金融機構遭受新惡意軟體攻擊

2017年 2月,許多的波蘭銀行回報在系統上出現未曾偵測到的惡意軟體變種。受影響的銀行報告了異常行為,包括連到國外的網路流量、加密的可執行檔和使用者工作站上的惡意軟體。惡意軟體分析顯示一旦其下載到工作站後,它會連到外部伺服器並且進行網路探勘、橫向移動和資料流出。

 

該惡意軟體被懷疑是放在波蘭金融監管局(該國的金融監管機構)網站上。有意思的是,研究人員還發現有證據顯示攻擊所用的程式碼跟墨西哥全國銀行及證券監察委員會及烏拉圭銀行所發生攻擊事件內的程式碼相似

有跡象顯示針對波蘭銀行的攻擊屬於更大規模全球性攻擊活動的一部分,這波攻擊活動針對31個國家的104個金融組織。攻擊者入侵了目標組織的網站,注入惡意程式碼來將訪客重新導向會安裝惡意軟體的漏洞攻擊套件。漏洞攻擊套件是種用來感染訪客的客製化工具,特別是使用目標金融機構所擁有IP地址的使用者。 繼續閱讀

明知道ATM無法解除分期付款,為何還會受騙?

網路科技蓬勃發展,造成消費型態轉型,以往需要走入傳統實體店面進行選購及消費的購物型態,已轉變成不需出門、只要上網動動手指,即可在電子商務平臺上完成購物及消費流程,可謂方便又迅速。然而,在電子商務平臺蓬勃發展之時,大量顧客的個人交易資料,亦成為詐騙集團覬覦目標,透過駭客入侵竊取訂單資料,再利用開頭有「+」號來電或竄改號碼,假冒成網路賣家或機構名義行騙。

1 繼續閱讀

知名網路竊盜案鎖定銀行 SWIFT 系統

前一陣子, 孟加拉、 越南厄瓜多等地的銀行遭網路犯罪集團洗劫,引起了許多報導與討論。這三起搶案都牽涉到「環球銀行金融電信協會」(Society for Worldwide Interbank Financial Transfers)的 SWIFT 系統,這是一個全球金融銀行機構彼此溝通訊息與交易指示的系統,該協會擁有超過 10,000 家會員,涵蓋銀行、證券、外匯、投資等等金融相關機構。前述知名的攻擊事件讓人不解的是,為何駭客能夠進入這些銀行並取得交易及匯款的授權?他們使用了什麼工具?金融機構需要甚麼安全機制才能偵測這些可疑的活動?

越南 Tien Phong Commercial Joint Stock Bank 在去年底所發生的這一起精密的網路竊盜案,其背後的駭客使用了專門用來攻擊 SWIFT 訊息網路的工具,並且會修改 SWIFT 訊息來竊取匯款。此外,歹徒似乎非常熟悉 SWIFT 系統以及銀行如何使用這套系統,包括銀行的作業方式在內。這一點從歹徒知道如何利用 Foxit 閱讀器這個免費的 PDF 編輯、檢視、製作工具來針對這家越南銀行進行社交工程攻擊就能看出,透過事先的偵查,歹徒知道這家銀行的作業當中會用到這項 PDF 閱讀器。

全球遭到攻擊有八家銀行 (其 SWIFT 代碼都記錄在惡意程式內),其中有六家都是位於亞太地區,另兩家則分別位於美國和歐洲。我們相信,這麼多攻擊目標集中在亞洲絕非巧合,或許,這些網路犯罪集團非常了解亞洲地區的銀行生態以及銀行在網路安全方面的困境。儘管亞洲地區的銀行已著手針對安全進行一番大幅改革,但 依然落後美國和歐洲的銀行,有些區域性的銀行即使意識到安全的重要性,但仍並未編列足夠的預算或投資一些更安全的技術和解決方案。某些亞洲國家更缺乏跨國界的協調機制,因而造成打擊網路犯罪上的阻礙。根據 2015 年的一份 研究顯示,亞洲地區還有一項弱點,那就是公私部門缺乏合作,難以解決網路安全的問題。

歹徒不留痕跡

趨勢科技仔細研究了一下歹徒攻擊越南銀行所使用的工具 (也就是我們偵測到的 TSPY_TOXIFBNKR.A)。當該工具在銀行使用 SWIFT 系統的電腦上執行時,可提供三項主要功能。首先,它可透過修改 PDF 檔案中的 SWIFT 訊息來篡改銀行交易,不過,由於此惡意程式是假冒成 Foxit 閱讀器,因此它必須成為系統預設的 PDF 開啟程式才能奏效,或者由使用者手動利用這工具來開啟含有 SWIFT 訊息的檔案。其次,惡意程式可將其所有活動痕跡刪除,包括嘗試修改失敗的痕跡,此外,它所刪除的資料還包括銀行進出交易的記錄檔。最後,它會記錄並詳細說明其活動。下圖顯示該程式的感染運作過程,目前我們仍在監控這項威脅,看看它是否有任何進一步的發展或額外的發現。

 

圖 1:ITSPY_TOXIFBNKR.A 感染運作過程。

如何降低風險 繼續閱讀

孟加拉中央銀行網路洗劫案例給我們什麼啟示

孟加拉中央銀行在美國聯邦儲備銀行的帳戶遭網路駭客洗劫的事件,再次突顯網路攻擊對企業、民間機構、甚至是國家可能帶來什麼樣的衝擊。撇開此事件的損失金額、幕後黑手以及政治動機不談,基本上,此攻擊的手法及程序與任何其他網路犯罪攻擊沒什麼不同。

bank sign

此案例可說是至今最大膽的網路竊盜案件之一。要不是歹徒的一個小小輸入錯誤,受害金額很可能高達 10 億美元以上。不過,歹徒還是匯走了 8 千萬美元以上,並且款項還透過菲律賓的多個賭場來洗錢。目前調查結果指向中央銀行的電腦系統可能遭人植入惡意程式來協助此次搶案。

 


編按:原本看似天衣無縫的作案手法卻因駭客拼錯字而露出馬腳,只因轉帳時將「foundation」(基金會)誤拼成「fandation」,促使通匯銀行德意志銀行(Deutsche Bank)向孟加拉央行要求驗證,進而阻止這筆交易。


 

如果真有惡意程式涉案,那麼:

  • 駭客是如何取得交易的授權?他們是否掌握了某個擁有這項權限的帳號?如果是的話,他們是如何辦到的 (網路釣魚(Phishing)、鍵盤側錄程式或其他方式)?
  • 是否應該有什麼安全措施或管控機制可以偵測到這筆異常交易 (例如:金額過高、交易量過大等等)?

繼續閱讀

< 病毒警訊 > 針對銀行及金融機構的目標式攻擊—Carbanak的防護策略

趨勢科技於上週稍早收到一份最新的目標式攻擊報告(攻擊活動命名為Carbanak),此波攻擊事件主要針對銀行,使駭客能夠滲透公司網路修改銀行相關紀錄從而竊取高額鉅款。根據報告指出,攻擊者能夠滲透100間位於不同國家的銀行,包括:俄羅斯、德國、中國、烏克蘭、美國。

Target attack

Carbanak攻擊事件讓我們重新檢視銀行業所面臨的威脅,此類型的威脅雖然不會以釣魚信件或是網銀惡意程式直接攻擊使用者,但是仍然十分危險。銀行本身的內部網路十分複雜,但卻握有十分重要的資料,因此成為網路攻擊的絕佳目標。

下面我們列出了部分Carbanak攻擊手法:

  • 寄送魚叉式網路釣魚信件給員工,信件內含漏洞CVE-2012-0158CVE-2013-3906CVE- 2014-1761,或是在信件內夾帶惡意CPL檔案。
  • 不論是攻擊漏洞或是直接執行惡意CPL檔案,都會植入Carbanak惡意程式到作業系統中。Carbanak本身是一個後門程式,可以執行各種指令,包括:鍵盤側錄程式、擷取螢幕快照、檢查某些特定銀行應用程式(例如銀行轉帳軟體)。
  • 駭客透過遠端管理工具利用Carbanak在內網中流竄直到找到可進行銀行交易的目標電腦為止,一旦成功入侵目標電腦,透過錄影方式記錄受害者銀行的交易流程,待竊取到所需資訊後,駭客即可進行銀行交易竊取金錢而不被發現。

繼續閱讀