• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

攻击银行SWIFT交易系统和入侵索尼的黑客或为同一帮人

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

安全研究人员们在花时间剖析了针对孟加拉国银行的“SWIFT网络劫案”后,得出了清晰而又一致的结论。根据赛门铁克、BAE Systems、以及IssueMakersLab的Simon Choi的报告,本次攻击使用了基于SWIFT的恶意软件,这点与此前向索尼(以及其它政府机构和私营企业)发起网络攻击的Lazarus Group有着密切的关联。

恶意软件中包含了一个“熟悉的”抹盘功能。

BAE Systems于两周前率先曝光了它,不过安全企业偶尔也会陷入困顿。赛门铁克于今日发布了一份单独的报告,指出了用于渗透和劫走孟加拉国8100万美元的网络攻击的细节,结论也是基本相同的。

两家公司均指出,参照臭名昭著的Lazarus Group攻击索尼时所采用的恶意软件样本,moutc.exe中包含了诸多近似的代码功能,特别是一个“熟悉的”抹盘功能(攻击者用此来清除其曾活跃和感染过系统的痕迹)。

本次孟加拉国网络劫案中的恶意软件(Trojan.Banswift),就包含了这一文件,赛门铁克的研究人员迅速联想到了曾在东南亚金融机构肆虐过的jinrongBackdoor.Contopee,以及Backdoor.Fimlis和Backdoor.Fimlis.B。

赛门铁克此前曾将Backdoor.Contopee和Backdoor.Destover联系起来(Lazarus的一款主力工具)。如果你对一堆专业名称感到头大,只需记得该公司是揭露Lazarus Group活动的四大安全企业之一:

赛门铁克认为Backdoor.Contopee家族间共享的特征码,曾被有限地用于针对该地区金融机构的网络袭击,意味着这些工具可能为同一团伙所持有。

我们在深入阅读了Lazarus Group的报告后发现,FBI也曾将它与2011-2013年间针对韩国金融机构的攻击事件联系了起来,因而从理论上也能解释清这一点。

IssueMakersLab制作的信息图。

在过去的一周,针对SWIFT交易系统的新型恶意软件,又将目标瞄向了厄瓜多尔和越南的两家银行。而在针对越南的攻击发生前,菲律宾一家银行也遭遇了类似的攻击。

美国安全企业FireEye当前正在调查数十起针对银行的网络攻击案,线索指向其采用了相同的操作模式。此外,孟加拉国决定重启2013年发生的一起网络攻击事件的调查,以确认是否为同一团伙所谓。 

本文转自d1net(转载)



鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
Swift中的for循环基本使用发布时间:2022-07-13
下一篇:
Swift学习笔记(十四)——字符,常量字符串与变量字符串发布时间:2022-07-13
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap