close

201609170757

一銀盜案嫌犯,安德魯將贓款埋在芭蕉樹下。圖/TVBS 檢警調偵辦第一銀行ATM遭盜領8327萬元案,台北地檢署今(13日)天偵結,查出這一群至少22名以東歐人為主的嫌犯,利用3支執行程式和2支滅證程式,今年5月入侵一銀內部網路,7月初派人來台觀察確定ATM會執行吐歩 程式,車手再來台執行盜領行動。 台北地檢署指出,今年5 月某日,這群東歐盜領集團成員,從網際網路探知第一銀行的倫敦分行,有一台可同時連結網際網路及第一銀行內部網路的電話錄音主機有電腦系統漏洞,可以從此漏洞入侵一銀網路。 深入了解提款機吐鈔模組運作與控制 盜領集團探知第一銀行使用的自動提款機,多數為德國「Wincor Nixdorf」公司的「ProCash 1500」型提款機,深入了解該型提款機內部吐鈔模組的運作與控制機制。 然後製作專門取得「ProCash 1500」型ATM 內現鈔資訊的程式「cnginfo.exe」,專供命令該型提款機執行吐鈔動作的程式「cngdisp.exe 」,以及限定僅能於105 年 7 月間執行的電腦程式「cngdisp_new.exe 」3支程式。 ▼案發後一銀淘換遭盜領的提款機。圖/TVBS 傳送33個封裝檔建立管理者帳戶 為了滅證脫身,再撰寫專供犯案後呼叫 「sdelete.exe 」的電腦程式,針對欲刪除的檔案進行磁 3 區抹除,讓刪除後的檔案難以復原,用來徹底刪除「cnginfo.exe 」與「cngdisp.exe 」,還有進行滅證的電腦批次的電腦程式「cleanup.bat 」。 然後在今年5月31日晚上22 時 36 分,駭客從網路入侵第一銀行倫敦分行電話錄音主機電腦系統漏洞,作為日後侵入其他第一銀行電腦之跳板。 今年6 月 28 日起至 7 月 4 日間,盜領集團利用一銀倫敦分行電話錄音主機為跳板,侵入第一銀行內部網路中負責「ProCash 1500」型 ATM 電腦程式,更新派送暨監控的應用程式伺服器,傳送33個封裝檔,建立具有管理者權限的帳號「support_487566a0」,預為命令一銀全台各地41台ATM執行吐鈔動作做準備。 派人到萬華確認ATM會吐鈔 今年6 月 30 日凌晨 2 時 11 分,盜領集集團選擇台北市萬華區第一銀行西門分行 ATM 進行傳送命令測試,同日晚上9時許再派人在ATM機台前觀察,確認ATM會吐鈔。 檢方指出,盜領集團確定布署完成後,從今年 7 月 8 日派遣車手頭率領15名車手分批入境,同月10 日凌晨 0 時許起開始分組到各指定ATM領鈔。

好像演電影 東歐駭客用4程式令ATM吐鈔並滅證

桃園徵信社

妳有另一半外遇的困擾?來徵信社諮詢看看

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 jqyjpxr 的頭像
    jqyjpxr

    jqyjpxr的部落格

    jqyjpxr 發表在 痞客邦 留言(0) 人氣()