前英國銀行行員,暗地裡幫助駭客植入Dridex 金融木馬程式洗錢,開設人頭戶多達 105 個

前英國銀行行員,暗地裡幫助駭客植入Dridex 金融木馬程式洗錢,開設人頭戶多達 105 個

英國專門負責打擊組織犯罪的機構,英國國家犯罪調查局(National Crime Agency,NCA)在不久前指出,前英國巴客萊銀行(Barclays Bank)的員工,Jinal Pethad因協助利用惡名昭彰的 Dridex 金融木馬,幫兩位駭客進行不法洗錢,在上週正式被英國判刑 6 年又 4 個月。

 Jinal Pethad 藉由職務之便,擔任洗錢駭客 Pavel Gincota、Ion Turcan 的私人信託經理,利用偽造身分證件,開設了多達 105 個人頭帳戶在巴客萊(Barclays Bank)銀行,兩年之內幫助駭客洗錢,並保護被盜取的資金沒有被銀行的資安系統所擋,任其能自由匯款與轉帳其數目超過 250 萬英鎊,超過 1億 新台幣。Gincota 與 Turcan 已於去年入監服刑,而 Jinal Pethad 則至上周才認罪,被法院判處六年刑期。

前英國銀行行員,暗地裡幫助駭客植入Dridex 金融木馬程式洗錢,開設人頭戶多達 105 個

Dridex 是最知名針對銀行攻擊的木馬之一,首次在 2014 年被發現,一開始的攻擊模式是發放假的電子郵件,誘導使用者打開信件中的夾帶檔案,一般都是 Word、Excel 檔案,通過使用夾帶在Microsoft 檔案中的巨集和惡意連結、PDF 檔案等;侵入受害者的電腦,然後竊取使用者銀行內的資料和財務相關的數據,監控受害人的線上轉帳、付款等網路金流操作,接著竊取登錄與帳號訊息,非常難以被偵測。

根據受害的資料顯示,Dridex 大多用於高度針對性的行動中,受害的幾乎是大型公司行號、銀行與資金相關服務的企業為主。

前英國銀行行員,暗地裡幫助駭客植入Dridex 金融木馬程式洗錢,開設人頭戶多達 105 個

Dridex 迄今仍是支活躍的銀行級攻擊木馬,經過不斷的變異,在今年初已經邁入第四代版本。由於第一代的 Dridex 在當時使用了GameOver ZeuS(GoZ )惡意軟體的相關技術從而被認為是GoZ的繼任者。

前英國銀行行員,暗地裡幫助駭客植入Dridex 金融木馬程式洗錢,開設人頭戶多達 105 個

根據 IBM X-Force 研究團隊表示,第四代 Dridex 的前一代版本於去年起,就屢屢對歐洲各家銀行展開攻擊,與上一代的 Dridex 最大的不同在於,新一代的 Dridex 使用了 AtomBombing 新型逃避技術,攻擊者可以將惡意程式碼寫入,並讓應用程式從表中檢視、搜索,以對在過去 16 年發布的幾乎任何 Windows 作業系統進行入侵、惡意操作。但缺點是惡意程式碼的注入技術很容易被資安單位檢測到,因此攻擊者們正在改進這一點。

前英國銀行行員,暗地裡幫助駭客植入Dridex 金融木馬程式洗錢,開設人頭戶多達 105 個

參考連結:National Crime Agency

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則