威胁专家表示,有重要的网络安全课程从孟加拉国中央银行从孟加拉国中央银行的1亿美元的抢劫中学到。
攻击者在裴力系统的网络威胁情报领导人曾取得了成功的情况下,举办的抢劫中的五个步骤总共有951美元,告诉有线安全大会。
当攻击者在菲律宾和斯里兰卡设立银行账户时,第一步于2015年5月举行,以促进货币转移。
第二步是在2015年闯入孟加拉国中央银行的网络,为他的抢劫厂植入一些恶意软件。“他们在2016年2月4日之前等待主要活动,”Nish说。
他们选择了那个日期,因为它是一个星期四,这是孟加拉国工作周的结束,假设他周末不太可能被注意到。
这也意味着它很快就会成为美国孟加拉国中央银行储备的周末,周一是菲律宾的银行假期。
“这意味着攻击者理论上有一个为期四天的窗户,他们希望他们能够在任何人注意到之前完成欺诈银行转移,”Nish说。
第四阶段是向纽约美联储的孟加拉国中央银行账户中派出35个请求。
第五阶段涉及孟加拉国中央银行转移系统的颠覆,以覆盖攻击者的轨道。
要这样做,攻击者创建了他们种植到银行网络的自定义恶意软件,该网络旨在使它看起来像没有钱离开银行的账户,“Nish说。
“他们针对银行运行的Swift联盟访问系统,以连接到全球金融消息组织,SWIFT,用于发送传输请求。他说,写入自定义恶意软件以通过以与软件更新的方式更加相同的方式来操纵此系统。“
攻击者使用的恶意软件的分析表明,他们正在管理员帐户下运行,这意味着他们已经root访问了银行的系统,并且他们能够以相同的专有语言代码来创建消息传递应用程序。
“从各种SQL陈述中,我们可以看到攻击者也能够监控银行的系统来研究合法用户的访问模式和行为,以便他们究竟知道如何以及何时发送欺诈性转移请求,”Nish说。
“我们还看到攻击者能够将Swift系统的实时更新从Swift系统发送到他们的命令和控制服务器,这告诉我们,允许访问数十亿美元的敏感系统进行互联网接入,”他说。
一旦进行了恶意软件,BAE系统就会发现世界其他地区的其他攻击中使用的代码的代码或部分的其他实例,包括在孟加拉国中央银行的其他地区,包括2014年11月对索尼图片的攻击。
幸运的是,一个拼写错误警告银行官员,除了一个要求之外的所有请求被封锁,这意味着攻击者净额仅为8100万美元。
然而,Nish说,对攻击的分析已经确定了所有面临网络侵扰和攻击的组织的一些关键课程:
限制管理员帐户并不断监控其使用和潜在的滥用。发道网络,除非是商业要求,否则不允许互联网访问。使用真实攻击者的工具来测试弹性并找到空白的常规渗透测试并找到空白.Expect攻击者以颠覆公司的报告系统使用带外通信。培训安全团队培训,以满足对手的专业培训。案例本组织有能力迅速检测和回应违规行为培训所以正确的利益培训。版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。