精华内容
下载资源
问答
  • -- 银行 SWIFT 系统运作说明 一 系统概述 3 二 系统环境 3 三 参考文档 4 四 网络结构 4 五 数据库设计 4 六 功能模块设计 14 七 电文业务处理流程 23 八 接口设计 28 九 运行设计 29 十 出错处理 29 十一 安全保密...
  • 2016年2月孟加拉国央行被黑客攻击导致8100万美元被窃取的事件被曝光后,如越南先锋银行、厄瓜多尔银行等,针对银行SWIFT系统的其他网络攻击事件逐一被公开。在相关事件曝光后,我们立即对相关攻击事件的展示溯源分析...

    概述

    2016年2月孟加拉国央行被黑客攻击导致8100万美元被窃取的事件被曝光后,如越南先锋银行、厄瓜多尔银行等,针对银行SWIFT系统的其他网络攻击事件逐一被公开。在相关事件曝光后,我们立即对相关攻击事件的展示溯源分析,就越南先锋银行相关攻击样本,我们形成了技术报告:《SWIFT之殇——针对越南先锋银行的黑客攻击技术初探》

    在分析孟加拉国央行和越南先锋银行攻击事件期间,我们发现近期曝光的这4起针对银行的攻击事件并非孤立的,而很有可能是由一个组织或多个组织协同发动的不同攻击行动。另外通过对恶意代码同源性分析,我们可以确定本次针对孟加拉国央行和越南先锋银行的相关恶意代码与Lazarus组织(APT-C-26)有关联,但我们不确定幕后的攻击组织是Lazarus组织(APT-C-26)。

    另外攻击组织对目标银行作业流程极为熟悉,也就并非短期内所能达到的,我们推测在侦查跟踪环节,攻击者应该针对目标进行了长时间且非常专注的持续性分析。

    在对相关攻击事件的分析和剖析过程中,也暴露出诸多银行等金融行业本身的安全问题。如这一系列攻击事件要想达到金钱窃取,前提就需要获得银行本身SWIFT操作权限,而要获得相关权限则首先需要将银行自身网络攻陷。

    近年来,针对银行、证券等金融行业的APT攻击不断出现,尽管目前披露的还只是以境外银行业发生的安全事件为主,但是网络攻击本就是跨国界的,这对于国内银行业的安全防护也敲响了警钟。在过去的安全实践中,我们不止一次发现了国内金融行业曾遭受到了APT攻击,安全态势并不是天下太平;再结合之前安天移动发布的《针对移动银行和金融支付的持续黑产行动披露——DarkMobileBank跟踪分析报告》中所披露的地下黑产针对金融行业最终用户的攻击现状,我们确实有必要 重新审视国内金融行业所面临的安全风险,以及在过去的安全规划与建设基础上创新思路,以应对不断出现的新兴威胁。 

    孟加拉央行攻击事件回顾

    背景

    2016年2月5日,孟加拉国央行(Bangladesh Central Bank)被黑客攻击导致8100万美元被窃取,攻击者通过网络攻击或者其他方式获得了孟加拉国央行SWIFT系统操作权限,进一步攻击者向纽约联邦储备银行(Federal Reserve Bank of New York)发送虚假的SWIFT转账指令,孟加拉国央行在纽约联邦储备银行上设有代理帐户。纽约联邦储备银行总共收到35笔,总价值9.51亿美元的转账要求,其中30笔被拒绝,另外5笔总价值1.01亿美元的交易被通过。进一步其中2000万美元因为拼写错误(Foundation误写为fandation)被中间行发觉而被找回,而另外8100万美元则被成功转走盗取。

    而我们捕获到的这次网络攻击中所使用的恶意代码,其功能是篡改SWIFT报文和删除相关数据信息以掩饰其非法转账的痕迹,其中攻击者通过修改SWIFT的Alliance Access客户端软件的数据有效性验证指令,绕过相关验证。

    攻击流程

    图片1.png

    图 1 evtdiag.exe执行流程

    步骤1:恶意代码检测是否有进程加载了“liboradb.dll”模块,进一步修改数据有效性验证指令,绕过验证;

    步骤2:读取“gpca.dat”配置文件,其中包括了transord、日期、C&C等攻击者预设的关键信息;

    步骤3:“2016年2月5日”是样本在满足其他特定条件后,执行报文篡改操作的触发时间;

    步骤4:MT900报文篡改,操作打印机,并选择性修改数据库;

    步骤5:样本执行篡改报文操作时,查询被感染计算机的相关“登录/注销”状态,将相关信息回传C&C服务器;

    步骤6:监控执行持续到2016年2月6日6:00,之后退出并删除自身的日志、数据以及注册的服务。

    11.png

    表 1 evtdiag.exe相关参数

    22.png

    表 2 gpca.dat配置文件内容

    篡改MT900报文

    《SWIFT之殇——针对越南先锋银行的黑客攻击技术初探》中详细介绍了SWIFT。MT900是SWIFT MT十大类报文中其中第9类的一种,关于MT900报文的格式,下面有详细介绍,这样有助于理解后门具体篡改细节。

    1) MT900借记证实

    MT900范围

    这是由帐户行发给开户行,用来通知开户行某笔款项已借记其所开帐户的报文格式。该借记将在对帐单中被进一步证实。如果帐户行经常发送该帐户的对帐单,那么就不会定期发送此报文。

    该报文不能用于记帐,它只是向收报行(即开户行)证实这一笔借记。

    图片2.png

    MT900域详述

    域20:发报行的编号 

    域21:有关业务编号

    列明引起这笔借记的业务编号。如:MT100中域“20”中的编号。 

    域25:帐号 

    列明已被借记的帐户号码。 

    域32A:起息日、货币、金额 

    列明借记的起息日、货币和金额。 

    域52a:指示行 

    列明指示发报行借记该帐户的银行。如果该银行是收报行以外的银行,那么报文使用该域列明指示行。 

    域72:附言

    该域只能填写有关说明,不能出现任何指示。

    2) 具体篡改流程

    图片3.png

    图 2相关被篡改文件和配置文件关系图

    获取nfzp/nfzf下所有”%d_%d”报文,并且根据MSG_TRN_REF是否已经在配置纪录当中进行分类,同时获取”%d_1″中的”60F”和”Sender”。

    注:以下表3和表4是MT900报文中具体需要修改的项,具体修改操作细节暂不公开

    33.png

    表 3被篡改的MT900相关内容

    此处操作的执行条件为:上张报文中的”Sender”为”FEDERAL RESERVE BANK”。foff下会更新数据库,fofp时不会跟新数据库

    打开foff/fofp目录下的第一个含有”-”的报文。更该账单中的19A和90B,在账单中,19A和90B应该只有一项。

    44.png

    表 4被篡改的MT900相关内容

    liboradb.dll分析

    本次事件中攻击者通过修改SWIFT的Alliance Access客户端软件中数据有效性验证指令,绕过相关验证,而导致相关问题的文件就是liboradb.dll。

    liboradb.dll 基于OCI编程开发,作为SWIFT alliance核心组件,为程序提供Oracle数据库交互操作接口,其中包含权限验证功能。此dll被SWIFT数据库服务进程调用,作为连接Oracle数据库的接口。

    OCI 介绍:OCI(Oracle Call Interface,即0racle调用层接口)是Oracle公司提供的由头文件和库函数等组成的一个访问Oracle数据库的应用程序编程接口(application programming interface API),它允许开发人员在第三代编程语言(包括C, C++, COBOL 与 FORTRAN)中通过SQL(Structure Query Language)来操纵Oracle数据库,而且OCI在一定程度上支持第三代编程语言(诸如C, C++, COBOL 与 FORTRAN)的数据类型、语法等等。

    相关攻击事件综合分析

    SWIFT官方预警或申明

    2016年5月9日,环球银行金融电信协会(SWIFT)发表声明表示,SWIFT拒绝由孟加拉国银行和孟加拉国警方的刑事调查部门(CID)官员提出的虚假指控,SWIFT对孟加拉银行劫案不负有任何责任,孟加拉银行有责任维护其银行系统环境的安全。

    2016年5月10日,孟加拉国央行的新掌门人、纽约联邦储备银行和SWIFT官员在瑞士巴塞尔会晤讨论。在一份简短的联合声明中,双方表示,他们致力于追回被窃资金,将肇事者绳之以法,并协同工作来“标准化操作”。

    2016年5月13日,SWIFT协会发布的一份报告中称,已有第二家银行报告遭到网络攻击,这起攻击与孟加拉国央行在纽约联邦储备银行的账户被窃8100万美元的网络攻击类似,具体损失情况未知。并强调称,针对孟加拉国央行的恶意软件,对SWIFT的网络或核心信息交互系统没有影响,该恶意软件只能在黑客已经成功发现并利用当地(银行)系统网络安全隐患之后才能被植入。就此,SWIFT已经研发出相应设备,帮助客户提升网络安全、找准当地数据库记录有出入之处。

    2016年5月24日,在布鲁塞尔欧洲金融服务第十四届年度会议上,SWIFT首席执行官Gottfried Leibbrandt表示,SWIFT将提升其网络系统安全性,采取包括对银行管理软件提出更严格的安全要求,管控支付方式和第三方机构认证等措施。他重申,攻击并未对SWIFT的网络或核心信息交互系统造成影响,并透露将会启动一个新项目,旨在维护全球金融体系安全。

    2016年5月27日,SWIFT协会宣称启动新的客户项目,针对日益猖獗的网络威胁,保护全球金融体系的财产安全。该项目分为5个战略举措,包括提高国际机构之间信息共享、增强客户的SWIFT相关工具、加强指导,提供审计的框架、支持增加事务模式检测、加强支持第三方提供者。

    战术:瞄准SWIFT系统

    1) 针对银行系统的一系列攻击事件

    2016年-孟加拉国央行(Bangladesh Central Bank)

    在本报告第二部分内容详细介绍了攻击流程和篡改MT900报文的细节,在这里不进一步占据,具体内容请参看:“二、孟加拉央行攻击事件回顾”。

    2015年-越南先锋银行(Tien Phong Bank)

    图片4.png

    图 3整体关系流程

    针对越南先锋银行的攻击中,相关恶意代码内置了8家银行的SWIFT CODE,越南银行均在这些银行中设有代理帐户。目前看到的Fake PDF Reader样本目的不是攻击列表中的这些银行,而是用来删除越南银行与其他家银行间的转帐确认(篡改MT950对帐单)。这样银行的监测系统就不会发现这种不当交易了。

    关于针对越南先锋银行的攻击,可以参看我们之前发布的报告:《SWIFT之殇——针对越南先锋银行的黑客攻击技术初探》。

    2015年-厄瓜多尔银行(Banco del Austro)

    据路透社报道,2015年1月12号,在一条来自厄瓜多尔Banco del Austro(DBA)银行系统信息的指引下,位于旧金山的Wells Forga向香港的银行账户进行了转账。并且在接连10天内,至少有12笔的BDA银行资金通过SWIFT系统被转走,总金额高达1200万美金。BDA已就该事件将Wells Frago向纽约法庭提起了诉讼,理由是Wells Forgo美国银行本应该将这些交易标记为可疑交易,然而从诉讼资料看,双方银行都相信这些资金是被匿名黑客盗走的。

    另外,SWIFT方面的负责人在案件被报道之前却对此毫不知情。相关人士称,SWIFT确实会核验系统发送信息中的密码来确保信息来自银行用户的终端设备。但是一旦网络盗窃者获取了密码和证书,SWIFT就无法判断操作者是不是真正的账户持有人了。而黑客正式钻了这个空子,盗取了一名银行雇员的SWIFT证书,金额盗走了巨额资金。

    2013年-索纳莉银行(Sonali Bank)

    据路透社报道,2013年孟加拉国的索纳莉银行(Sonali Bank)也发生了类似孟加拉央行的攻击事件,在索纳莉事件中,攻击者盗取了25万美金的银行资金。银行IT运营部的高级官员称,在索纳莉银行劫案中,黑客们在一台电脑上安装keylogger来窃取其他系统的密码,然后使用SWIFT系统发送伪造的转账申请。

    2) 相似的攻击战术

    图片5.png

    图 4关于针对4家银行的攻击流程

    通过分析从2013年的索纳莉到2016年的孟加拉国央行这4个攻击银行的事件,结合上图,不难看出相关攻击事件之间有很多的相似性。

    从攻击战术或攻击流程进行分析,其中主要环节是获得SWIFT、利用SWIFT发送转账指令和最终清除证据掩盖事实这三个部分。

    第一,获得目标银行SWIFT权限:首先需要获得目标银行的SWIFT系统操作权限,索纳莉银行和厄瓜多尔银行从相关报道来看,均是通过网络攻击来获得了相关权限。据有关报道称索纳莉银行SWIFT相关登录帐号和密码是被植入的恶意代码所监控窃取,而厄瓜多尔也是类似登录验证凭证被窃取,由此我们可以得到一个信息,就是攻击者要获得SWIFT操作权限,并不需要进行物理接触,完全通过网络即可完成。而目前尚未有报道明确指出孟加拉国央行的SWIFT系统权限是通过网络攻击获得,但相关调查孟加拉央行事件的研究人员表示应该是黑客利用网络攻击获得了相关登录凭证。而越南先锋银行本身没有被攻击,问题出在其第三方服务商(提供SWIFT服务),但目前不清楚是否是通过网络进行攻击获得相关SWIFT操作权限的,先锋银行之后表示要改为直接连接SWIFT系统。

    第二,向其他银行发送转账指令(代理帐户):攻击者在获得SWIFT权限之后,最核心的目的就是要利用SWIFT发送转账指令,我们推测应该是SWIFT MT报文中第一类报文,如MT103(单笔客户汇款)。除索纳莉银行以外,我们发现攻击者均向存在目标银行代理帐户的银行发送转账指令,如美国国富银行设有厄瓜多尔银行的代理帐户、大华银行等其他7家银行设有越南先锋银行的代理帐户和纽约联邦储备银行设有孟加拉国央行的代理帐户。通俗来讲也就是孟加拉国央行等这几个目标银行存在其他银行上的钱被冒名转走了。

    第三,篡改MT9XX报文\清除证据:由于暂未捕获到针对索纳莉和厄瓜多尔银行进行攻击的恶意代码,所以我们无法知道是否有该环节。我们主要来看越南先锋银行和孟加拉国央行,首先攻击者都是对MT9XX报文进行了劫持,在对越南先锋银行是劫持MT950对帐单,在针对孟加拉国央行是劫持了MT900借记证实,进一步都是对相关报文进行了篡改,目的是删除相关转帐记录,进行平帐。有区别是孟加拉国央行是对相关报文篡改后直接发送给打印机,打印出来,而越南先锋银行是对MT950的电子版PDF进行篡改后,然后打印机打印篡改后的PDF。攻击者最终目的就是篡改报告,另外删除其他一些数据信息,目的是抹去相关证据线索。另外我们发现越南先锋银行和孟加拉国央行中攻击者所使用的恶意代码,从代码同源性上,都存在一个特殊的安全删除函数,这也更进一步证明的这两次攻击事件并不是孤立的,两者之间必然有一定联系。

    总体而言,这类攻击战术就是针对具备SWIFT系统的银行进行攻击,首先需要依托网络攻击或其他手段获得SWIFT权限,进一步向其他银行上的代理帐户发送转帐指令来达到金钱窃取的目的,最终使用恶意代码进行相关证据清除掩盖事实的过程。

    技术:恶意代码同源性分析

    安全删除函数

    我们发现孟加拉国央行、越南先锋银行攻击中使用的恶意代码内的安全删除函数是复用了相同的代码,进一步Lazarus组织在2014年针对索尼的攻击中的恶意代码和赛门铁克安全公司在近期发布的安全报告中提到,针对东南亚金融业的有限目标性攻击中出现的Backdoor.Fimlis恶意代码,都复用了同样的代码。

    安全删除函数有2个参数:文件名和迭代次数。首先使用5F覆盖文件的末尾字节,然后根据6个控制字节决定使用什么数据覆盖原文件内容。

    55.png

    66.png

    77.png

    88.png

    总结

    攻击由一个组织或多个组织协同发起

    从对相关攻击事件的战术层面和技术层面的深入分析,我们认为近期曝光的这4起针对银行的攻击事件并非孤立的,而很有可能是由一个组织或多个组织协同发动的不同攻击行动。

    攻击组织极为熟悉目标银行的作业流程

    如越南先锋银行中,从将恶意程序构造伪装成Foxit reader(福昕PDF阅读器)到对MT950对帐单PDF文件的解析和精确的篡改等攻击手法,都反映出攻击者对银行内部交易系统和作业流程非常熟悉。攻击者的攻击意图明确,而且攻击者要如此了解和展开相关攻击行动,事前进行了大量侦查情报收集的工作。

    与Lazarus组织(APT-C-26)存在关联

    针对SWIFT攻击事件中与Lazarus组织所使用的相关恶意代码,我们从样本代码层面进行同源性分析,发现其中一个特殊的安全删除函数基本是进行了代码复用。从这一点来看,针对越南先锋银行和孟加拉国央行的攻击应该是与Lazarus组织有一定的联系。

    安全删除函数这部分代码能关联到Lazarus组织曾今在2013年发动的darkseoul攻击行动和2014年针对索尼影视娱乐公司的攻击行动,相关攻击行动的IOC(MD5\C&C等)在当时已经被安全机构公开了,也可以理解为安全删除函数这个本身特殊的代码在当时就已经公开了。也就是在此之后,比如2015年、2016年非Lazarus组织的攻击者,也可以轻松的获得安全删除函数的代码并在进行开发其他恶意代码的时候拿来使用。简而言之,如果我们依靠这处安全删除函数,来判定某个恶意代码是否属于Lazarus组织,是不具备强关联性的。

    正如我们之前发布的洋葱狗报告(APT-C-03)“第5章 ICEFOG‘重生’:误导?嫁祸?”中提到的观点,我们不排除这有可能是其他组织刻意加入的干扰项。

    银行业本身暴露出诸多安全问题

    近期曝光的4起针对银行的攻击事件中,其中2013年的索纳莉银行、2015厄瓜多尔银行确定是由网络进行攻击获得相关转账权限,另外越南先锋银行和孟加拉国央行也是自身环节发生了问题,导致攻击者具备发送SWIFT转账指令的权限。

    这明显暴露出银行自身的安全防护薄弱,另外攻击者通过网络攻击就可以获得SWIFT权限,并加以操作,以及攻击者对SWIFT的Alliance Access客户端软件的数据有效性验证指令,绕过相关验证等等,这些都暴露出SWIFT 本身也存在一定问题,如是否在普通的帐号密码验证机制基础上,可以加一些需要依赖物理设备或环境才能进行验证的步骤,这样能大大隔离纯粹来自网络的攻击。

    * 企业账号:360安全卫士,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

    360安全卫士

    360安全卫士72篇文章等级:7

    360安全卫士官方账号

    发表评论

    已有 5 条评论

    • 周鸿祎 2016-08-11回复1楼

      小的们,分析的不错,干的漂亮。

      亮了(3)
      • 马化腾 2016-08-11回复

        @ 周鸿祎 光说有什么用?来点实惠的,晚餐加鸡腿。

        亮了(2)
        • 周鸿祎 2016-08-11回复

          @ 马化腾 现在不止加鸡腿了,全体小伙子免费大保健一次.

          亮了(3)
    • 中国工商银行 2016-08-11回复2楼

      这个马赛克我抗议!

      亮了(2)
    • xxx 2016-08-12回复3楼

      please do not chao lengfan ,show your own report 。zzz

      亮了(1)

    展开全文
  • 银行支付系统SWIFT架构,SWIFT作为银行间标准化的载体。
  • 迅捷银行 Swift中的预先定义的银行系统
  • 安全研究人员们在花时间剖析了针对孟加拉国银行的“SWIFT网络劫案”后,得出了清晰而又一致的结论。根据赛门铁克、BAE Systems、以及IssueMakersLab的Simon Choi的报告,本次攻击使用了基于SWIFT的恶意软件,这点与...

    安全研究人员们在花时间剖析了针对孟加拉国银行的“SWIFT网络劫案”后,得出了清晰而又一致的结论。根据赛门铁克、BAE Systems、以及IssueMakersLab的Simon Choi的报告,本次攻击使用了基于SWIFT的恶意软件,这点与此前向索尼(以及其它政府机构和私营企业)发起网络攻击的Lazarus Group有着密切的关联。

    20160527115609672.jpg

    恶意软件中包含了一个“熟悉的”抹盘功能。

    BAE Systems于两周前率先曝光了它,不过安全企业偶尔也会陷入困顿。赛门铁克于今日发布了一份单独的报告,指出了用于渗透和劫走孟加拉国8100万美元的网络攻击的细节,结论也是基本相同的。

    两家公司均指出,参照臭名昭著的Lazarus Group攻击索尼时所采用的恶意软件样本,moutc.exe中包含了诸多近似的代码功能,特别是一个“熟悉的”抹盘功能(攻击者用此来清除其曾活跃和感染过系统的痕迹)。

    本次孟加拉国网络劫案中的恶意软件(Trojan.Banswift),就包含了这一文件,赛门铁克的研究人员迅速联想到了曾在东南亚金融机构肆虐过的jinrongBackdoor.Contopee,以及Backdoor.Fimlis和Backdoor.Fimlis.B。

    20160527115609382.jpg

    赛门铁克此前曾将Backdoor.Contopee和Backdoor.Destover联系起来(Lazarus的一款主力工具)。如果你对一堆专业名称感到头大,只需记得该公司是揭露Lazarus Group活动的四大安全企业之一:

    赛门铁克认为Backdoor.Contopee家族间共享的特征码,曾被有限地用于针对该地区金融机构的网络袭击,意味着这些工具可能为同一团伙所持有。

    我们在深入阅读了Lazarus Group的报告后发现,FBI也曾将它与2011-2013年间针对韩国金融机构的攻击事件联系了起来,因而从理论上也能解释清这一点。

    20160527115609342.jpg

    IssueMakersLab制作的信息图。

    在过去的一周,针对SWIFT交易系统的新型恶意软件,又将目标瞄向了厄瓜多尔和越南的两家银行。而在针对越南的攻击发生前,菲律宾一家银行也遭遇了类似的攻击。

    美国安全企业FireEye当前正在调查数十起针对银行的网络攻击案,线索指向其采用了相同的操作模式。此外,孟加拉国决定重启2013年发生的一起网络攻击事件的调查,以确认是否为同一团伙所谓。 

    本文转自d1net(转载)


    展开全文
  • 演讲稿《Cobalt团伙攻击Swift系统银行与金融机构的研究与分析》专注情报驱动的安全智能、国内外顶尖思想的碰撞,探讨落地与实践案例是我们致力于为您呈上的大会核心目标。我们邀请了国际顶尖威胁情报分析专家,...
  • SWIFT系统简介

    2011-11-06 18:29:03
    WIFT又称:“环球同业银行金融电讯协会”,是国际银行同业间的国际合作组织。 SWIFT系统主要为世界各国的银行提供了不同货币之间,不同国家外汇等结算的服务。
  • 据外媒KyivPost报道,近日黑客再次利用SWIFT系统漏洞从一家乌克兰某银行窃取近1000万美元。国际信息系统审计协会(ISACA)在进行调查后指出, 几十家银行(主要集中在乌克兰和俄罗斯)已经被攻击,并可能已造成数亿...

    今年2月黑客通过将恶意软件包植入金融机构的SWIFT支付系统,并窃取了孟加拉国央行8100万美金。 据外媒KyivPost报道,近日黑客再次利用SWIFT系统漏洞从一家乌克兰某银行窃取近1000万美元。 国际信息系统审计协会(ISACA)在进行调查后指出, 几十家银行(主要集中在乌克兰和俄罗斯)已经被攻击,并可能已造成数亿美元的经济损失。

    http://static.cnbetacdn.com/article/2016/0630/9f4f145b64590a2.jpg

    ISACA补充说道,黑客发动类似的攻击后,金融机构内部网络遭攻击与信息泄露的调查往往需要数月时间。因为黑客为避免被捕,通常会监视银行的内部流程及了解管理规章。

    除了孟加拉央行,今年还有另外几家银行也成为了网络盗窃案件受害者,其中包括厄瓜多尔银行和菲律宾银行等。

    本文转自d1net(转载)

    展开全文
  • 南美一家银行日前站出来承认遭到网络攻击,其SWIFT银行间支付系统安全性被破坏。 厄瓜多尔南方银行(Banco del Austro)遭到与今年2月孟加拉央行9.51亿美元劫案类似的网络攻击,损失1200万美元。今年4月,越南先锋商业...

    厄瓜多尔银行劫案比孟加拉央行劫案发生日期还早——SWIFT(环球同业银行金融电讯协会)敦促各银行共享网络攻击数据

    南美一家银行日前站出来承认遭到网络攻击,其SWIFT银行间支付系统安全性被破坏。

    厄瓜多尔南方银行(Banco del Austro)遭到与今年2月孟加拉央行9.51亿美元劫案类似的网络攻击,损失1200万美元。今年4月,越南先锋商业股份银行(TPBank)也被网络劫匪锁定,所幸攻击行动被挫败,没有遭到损失。

    然而,南方银行的攻击是在15个月之前,几乎比几个月前孟加拉央行的惊天网络劫案早了近1年。这意味着,采用针对性恶意软件攻击银行国际支付系统的活动,可能比原先估计的还要疯狂。

    该消息是从纽约一起诉讼案中传出的——南方银行状告代理国际银行转账的美国富国银行。

    而为银行间转账提供基础设施的支付组织SWIFT,则单独敦促各家银行要在网络攻击信息共享上更迈进一步。

    5月20日,SWIFT在一份声明中写道:“我们特别提醒所有用户,请遵守自身职责,及时报告SWIFT任何可疑的利用本行SWIFT连接进行诈骗的行为。我们正努力加强客户访问SWIFT网络的安全性。”

    2016年2月孟加拉央行网络劫案中,由于一个低级拼写错误导致其中一笔转账遭到代理银行质疑,攻击计划被半途腰斩,大约2000万美元被追回,但网络窃贼们依然卷走了8100万美元。

    本文转自d1net(转载)

    展开全文
  • SWIFT system

    2010-07-10 00:39:22
    SWIFT system银行swift系统的操作说明
  • 民生银行外汇清算系统详细设计说明书-SWIFT
  • SWIFT系统详细设计说明书 一 系统概述 3 二 系统环境 3 三 参考文档 4 四 网络结构 4 五 数据库设计 4 六 功能模块设计 14 七 电文业务处理流程 23 八 接口设计 28 九 运行设计 29 十 出错处理 29 十一 安全保密...
  • 1、SWIFT 环球银行电信协会SWIFT(Society for Worldwide Interbank Financial Telecommunication)是国际上最重要的金融通信网络之一。通过该系统,可在全球范...
  • SWIFT银行报文基础知识,银行、资金系统接口开发人员参考文档。
  • SWIFT国际资金清算系统

    千次阅读 2015-10-12 15:55:00
    SWIFT又称:“环球同业银行金融电讯协会”,是国际银行同业间的国际合作组织,成立于一九七三年,目前全球大多数国家大多数银行已使用SWIFT系统。SWIFT的使用,使银行的结算提供了安全、可靠、快捷、标准化、自动化...
  • SWIFT又称:“环球同业银行金融电讯协会”,是国际银行同业间的国际合作组织,成立于一九七三年,全球大多数国家大多数银行已使用SWIFT系统。SWIFT的使用,使银行的结算提供了安全、可靠、快捷、标准化、自动化的...
  • SWIFT又称:“环球同业银行金融电讯协会”,是国际银行同业间的国际合作组织,成立于一九七三年,目前全球大多数国家大多数银行已使用SWIFT系统。SWIFT的使用,使银行的结算提供了安全、可靠、快捷、标准化、自动化...
  • 业务: 存储中心(核心业务数据、数据仓库)。 处理中心(核心业务逻辑)。 管理: 安全认证和安全管理中心。 全行系统管理中心。 ...联络中心(人总行、...第一层为渠道层,这里为银行的业务系统,每个系统进...
  • 之前通过几篇文章介绍了现代化支付系统行号CNAPS Code、以及金融机构编码的组成,如下所示:人民银行现代化支付系统CNAPS行号介绍金融机构编码结构完整介绍但前面这些编号主要用于国内银行间的支付结算报文传递。...
  • swift报错码

    2017-11-06 15:08:28
    swift国际报文常见错误码,多应用于银行系统,方便开发swift系统查阅
  • 1.最新SWIFT报文标准中文使用手册 第一章 SWIFT 基础知识 第二章 SWIFT MX1XX 客户汇款及支票 第三章 SWIFT MT2XX 银行头寸划拨...2.SWIFT银行报文基础知识,银行、资金系统接口开发人员参考文档。 3.SWIFT报文校验规则
  • 暴走时评:SWIFT最近为其之前开展的一个分布式账本银行业务试点发布了报告,对测试的结果进行了汇报,称该项目取得了巨大的进展。这个项目主要研究了将nostro账户系统与分布式账本结合起来的优缺点,有助于该机构...
  • 瞄上SWIFT银行间转账系统的黑客,魔爪伸向了第4家银行,这次,受害的是菲律宾银行。 赛门铁克安全研究人员认为,2月发生的8100万美元孟加拉央行惊天网络劫案,其作案者与去年袭击菲律宾银行的是同一伙,是不断滋生的...
  • 360安全卫士 · 2016/06/02 11:52Author:360追日团队近期,孟加拉国、厄瓜多尔、越南、菲律宾等多个国家的银行陆续曝出曾经遭遇黑客攻击并试图窃取金钱事件,这些事件中黑客都瞄准了SWIFT银行间转账系统,对相关银行...
  • 本文讲的是Swift今夏挫败3起网络攻击 否认系统被入侵,Swift首席执行官 Gottfried Leibbrandt,在本周一日内瓦召开的银行业论坛上表示,今年夏天,银行防御了三次利用Swift金融转账网络的企图。同时这位CEO宣布,将...
  • 近期,孟加拉国、厄瓜多尔、越南、菲律宾等多个国家的银行陆续曝出曾经遭遇黑客攻击并试图窃取金钱事件,这些事件中黑客都瞄准了SWIFT银行间转账系统,对相关银行实施攻击和窃取。360追日团队深入分析了截获的黑客...
  • 银行业务系统介绍

    千次阅读 2014-03-27 16:43:57
    核心业务系统、 按照服务对象的不同,可分为二大类。...该系统包括国际结算和外汇清算两部分,能够自动处理信用证、托收、汇款、头寸管理、外汇买卖平盘等业务,实现了国际结算、SWIFT通讯、资金清算和账务处理的无
  • OPICS系统 : 外汇资金交易系统,Misys公司的产品。不过OPICS没之后推出的“Misys Summit”功能强大。 引用:作为在资金和资本市场空间的市场矫矫者,Misys Banking Systems 为该市场空间...SWIFT系统银行国际结算
  • 市场调研机构IDC的数据显示,到2021年,超过50%的全球2000强企业,将用API开放生态系统完成其平均1/3的数字化服务交互;而据IBM的估算,受益于云计算、大数据、物联网等新科技的快速发展,API 的使用数量将会从 2015...
  • 点击上方“蓝色字”可关注我们!暴走时评:环球银行金融电信协会(SWIFT)宣布,决定推出全球支付倡议(GPI)试点服务,旨在与Ripple,JP Morgan和Trans...

空空如也

空空如也

1 2 3 4 5 6
收藏数 102
精华内容 40
关键字:

银行swift系统