ATM吐鈔指令 確認來自一銀倫敦分行

出版時間:2016/07/18 23:16

(更新:新增駭客手法)
調查局偵辦第一銀行ATM盜領案,經連日解析ATM與一銀系統資料,查出竟是犯罪集團侵入一銀英國倫敦分行系統後,植入惡意程式,在本月9至11日,遠端操控台灣的一銀ATM吐鈔。調查局為揪出幕後黑手,已查扣3顆硬碟,發現其中一顆硬碟已毀損,今並以證人身分約談一銀倫敦分行主管、資訊人員及ATM設備廠商共3人到案,訊後暫時請回,調查官將儘速還原毀損硬碟,釐清犯罪集團侵入一銀倫敦分行的手法,但仍無法排除有內鬼。

調查局新北市調查處今晚發佈新聞指出,犯罪集團駭客透過網際網路,侵入一銀倫敦分行的電話錄音系統主機後,滲透進內網取得網路拓墣(含派送機制)。而一銀的ATM程式更新,是由內部派送主機提供更新程式,再自動派送到各ATM,讓ATM更新。但駭客在本月4日時,入侵一銀內部系統後,用仿冒的派送軟體讓內部派送主機,派送到各ATM,藉此打開ATM遠端控制服務(Telnet Service)。

本月9日時駭客再以遠端登入,將惡意程式植入ATM硬碟內後,操控惡意程式打開ATM吐鈔口,讓車手前往領走大把鈔票。待得手後,駭客隨即用刪除程式刪掉所有惡意程式與紀錄檔、執行檔,並將遠端連線服務從自動改回手動,藉此滅跡。

經清查發現,惡意程式均被駭客存在ATM硬碟的C槽,經過反組譯後,惡意程式還被駭客設定執行日期為今年7月,只要在7月間均可遠端操控,但一過7月就無法執行。

新北處指出,調查人員在清查一銀系統資料與紀錄檔時,發現曾有來自一銀倫敦分行連線到台灣ATM主機的異常紀錄。但因一銀倫敦分行沒有ATM,這樣的連線紀錄不應該出現,進而從中追查,拼湊出駭客手法與流程,犯行可說從此處穿幫。

而一銀倫敦分行遭入侵的電話錄音伺服器主機,裡頭搭配2顆硬碟互為備援,但其中一顆已損毀。一銀方面已經在前天,將這2顆硬碟,以及倫敦分行另一台行員所使用、疑似也遭入侵的個人電腦硬碟,全送回台灣,現正由調查局鑑識中。

調查人員初步研判,犯罪集團透過一銀倫敦分行成員的個人電腦取得內部網路管理權限,再透過這台個人電腦操控國內一銀主機伺服器,在ATM硬碟內植入惡意程式,最後聘僱外籍車手入境同步盜領現鈔,過程中並利用倫敦分行用來儲存電話錄音的2顆硬碟互為備援,至於為何其中一顆硬碟毀損,以及對部分ATM下達指令失效,仍由調查局持續偵辦中。

調查局資安人員受理一銀報案後,連日解讀ATM硬碟,已先後揪出共4支惡意程式與1個指令檔,確定盜領集團就是以植入惡意程式、遠端搖控ATM自動吐鈔的方式,盜走8300多萬元現鈔,但尚未查明這起跨國竊盜集團究竟如何將惡意程式植入一銀的封閉網路。調查人員強調,雖然警方公布盜領集團共有17名外籍人士,但目前仍無法排除有內鬼接應。(游仁汶、林益民/新北報導)
 
【更多精彩新聞,請看《蘋果陪審團》粉絲團】

出版時間 12:27
修改時間 23:16

對第一銀行ATM下達吐鈔指令的訊號來源,竟然是一銀倫敦分行。翻攝第一銀行官網
對第一銀行ATM下達吐鈔指令的訊號來源,竟然是一銀倫敦分行。翻攝第一銀行官網

本新聞文字、照片、影片專供蘋果「升級壹會員」閱覽,版權所有,禁止任何媒體、社群網站、論壇,在紙本或網路部分引用、改寫、轉貼分享,違者必究。

下載「蘋果新聞網APP


有話要說 投稿「即時論壇」
更多

《社會》

新聞