一銀ATM遭駭事件大剖析

這是臺灣金融史上第一次,東歐駭客集團暗中駭入臺灣大型銀行的41臺ATM,從倫敦一臺電話錄音伺服器,橫跨1萬公里,遠端遙控北中兩地22家一銀分行的41臺ATM,還派出十多名車手兵分多路,神不知鬼不覺地盜領8,327萬多元。但是,為何向來是資安優等生的第一銀行,事前一點跡象都沒有察覺?

【詳細圖解】駭客入侵一銀ATM流程追追追

遙控臺北、臺中22家第一銀行分行內41臺ATM的操作指令,竟來自遠在1萬公里外的英國,一臺第一銀行倫敦分行內鎖在鐵櫃中的電話錄音伺服器主機,成了駭客遠端遙控ATM大吐鈔的跳板。根據調查局目前揭露的資料,可以將駭客入侵一銀ATM的流程,分成6個階段

偵九揭露一銀ATM駭客入侵內網關鍵,竊取密碼2套手法曝光

震撼全臺的一銀ATM盜領案,第一時間協助數位鑑識的刑事警察局科技研發科數位證據股股長陳詰昌,在臺灣駭客年會上指出,一銀駭客的犯案手法、程式特徵,與國際ATM駭客集團高度類似。而且他也透露駭客竊取密碼,得以在銀行內網來去自如的2個關鍵方法。

《獨家》調查局揭露:一銀ATM盜領惡意程式指定在7月發作,逾期失效

調查局表示,資安鑑識人員透過數位鑑識方式發現,一銀ATM盜領發現的4支惡意程式中,具有以往惡意程式少見的指定日期發作的功能。也就是說,這些惡意程式不論是顯示ATM的資訊或者是執行吐鈔功能等,都只在今年7月份執行才有效,一旦逾期,該惡意程式將不會發作。此外,為了隱匿自己的行蹤,這些惡意程式也會利用微軟內建的「sdelete.exe」刪除功能,刪除足跡

一銀ATM盜領案:調查局找到更多駭客使用的ATM控制程式

調查局在第一銀行40部德利多富的ATM硬碟中找到更多駭客使用的工具程式跡證,包括3支程式及1個指令檔,用以控制ATM顯示系統資訊、控制吐鈔模組、刪除工具程式及相關資料,讓外界對一銀ATM盜領的手法有更進一步的瞭解,未來將調查這些工具程式如何被植入ATM。

按讚加入iThome粉絲團追蹤