雜記

誰搬走銀行的錢(不是乳酪喔)

之前曾經分享過一則國外銀行盜領案

https://lglbengo.com/2016/04/03/%e3%80%8a%e8%aa%b0%e5%81%b7%e8%b5%b0%e5%ad%9f%e5%8a%a0%e6%8b%89%e5%a4%ae%e8%a1%8c%e7%9a%84%e9%8c%a2%ef%bc%9f%e3%80%8b/

沒想到台灣最近也也出現類似的案件

10

受害者是第一銀行,初期看到這樣新聞覺得還蠻扯的,而且這次盜領沒有提領紀錄,沒有跟任何帳戶連結,機器就直接吐鈔,銀行主機也偵測不到,堪稱是智慧型犯罪,我很好奇犯案的過程到底是怎麼辦到的,上網google了一下,有一篇文章(註)寫得還算深入,記錄一下。

(引用開始)

調查局在第一銀行40部德利多富的ATM硬碟中找到更多駭客使用的工具程式跡證,包括3支程式及1個指令檔,用以控制ATM顯示系統資訊、控制吐鈔模組、刪除工具程式及相關資料,讓外界對一銀ATM盜領的手法有更進一步的瞭解,未來將調查這些工具程式如何被植入ATM。

第一銀行爆發ATM盜領案後,法務部調查局周二晚間發佈新聞稿指出駭客植入兩隻工具程式,以控制ATM自動吐鈔,今天(7/13)又有新發現,駭客利用刪除工具以清除惡意程式,企圖除掉植入的相關工具程式跡證。

為調查第一銀行ATM盜領案,調查局資通安全處昨天兵分多路,前往一銀總行及資訊處、分行及德利多富(Wincor)蒐集相關資料,昨天晚間公佈在40部德利多富型號pro cash 1500的ATM硬碟中找到兩隻惡意程式,「cngdisp.exe」及「cngdisp_new.exe」,經測試發現其功能為控制ATM吐鈔。

今天上午調查局揭露更多在ATM盜領案中駭客所使用的工具,包括「cnginfo.exe」、「cngdisp.exe」、「cleanup.bat」及「sdelete.exe」。其中cnginfo.exe主要用來取得ATM相關資料,包括系統資訊、卡夾資訊,並測試開啟吐鈔開關夾,cleanup.bat為batch檔,用來刪除上述控制程式,而sdelete.exe則是刪除程式,刪除相關資料。

40部被植入相關工具程式的ATM,由於部份的資料已被刪除,調查局透過鑑識盡力還原歹徒遠端控制ATM吐鈔的盜領手法。但目前發現的工具程式並沒有連線功能,調查局資通安全處表示,駭客如何植入控制程式到ATM還有待調查,是今後調查的方向,需向一銀取得更多資料才能進一步瞭解植入的方式。

由於這次被盜領的ATM機型也有其他金融機構使用,調查局公佈了工具程式的MD5,讓其他銀行也能自行偵測比對,清查使用的同款ATM是否也被植入相關的工具程式。

調查局發現的3支程式及1支指令檔,均存於C:\Documents and Settings\Administrator\

11

(引用結束)

隨著科技的進步,許多電影情節的犯罪法漸漸地發生在現實生活,我相信國內的金融業者從這次的案例會更加注意內部的資安控管。

而從另一個層面來說,未來資訊(程式)人才的需求應該是會愈來愈多,且因為網路的方便性,coding已經可以上網自學了,以下連結提供一些參考。

《11 歲小男孩手把手教你:怎麼自學 Coding,寫出第一款遊戲?》

https://buzzorange.com/techorange/2015/12/21/11-years-old-boy-live-his-coding/

《程式語言將成另一種全民語言,8 個國內外網站教你如何自學寫程式》

http://www.techbang.com/posts/20052-digital-literacy-is-the-key-to-the-future-but-do-we-really-know-how-to-use-it

備註

《一銀ATM盜領案:調查局找到更多駭客使用的ATM控制程式》

http://www.ithome.com.tw/news/107103

 

廣告

發表迴響

在下方填入你的資料或按右方圖示以社群網站登入:

WordPress.com Logo

您的留言將使用 WordPress.com 帳號。 登出 /  變更 )

Google+ photo

您的留言將使用 Google+ 帳號。 登出 /  變更 )

Twitter picture

您的留言將使用 Twitter 帳號。 登出 /  變更 )

Facebook照片

您的留言將使用 Facebook 帳號。 登出 /  變更 )

w

連結到 %s