インド、スリランカ、カザフスタンの銀行の銀行を襲ってきた「Silence(沈黙)」と呼ばれるハッカー集団がバングラデッシュでも猛威を振るっていた様です。www.zdnet.com
銀行を攻撃することを専門とするハッカーのグループが再びヒットしました、そして今度は彼らはバングラデシュ、インド、スリランカとキルギスタンでそれぞれアジアの4つのターゲットに違反しました、Group-IBのセキュリティ研究者はZDNetに言いました。
現在公開されて唯一の事件は、[ローカルメディアの報道によると、5月中に発生したATMの払い戻し攻撃のいくつかのラウンド中に以上$ 3M(300万ドル)を失ったオランダのバングラ・バンク・リミテッド、バングラデシュの銀行を、影響を与えるものです
研究者によれば、このグループは、感染したホスト上で悪意のあるコマンドを実行し、悪意のあるトラフィックを偽装するためのプロキシサーバーをセットアップするためのモジュールと共に、同名のSilenceマルウェアを銀行のネットワークに展開したようです。
グループは銀行のATMからの調整された資金引き出しを調整するためにこのアクセスを使用したようです。
これらの攻撃がどのように発生したかは現在不明です。地元のメディアから発掘されたYouTubeのビデオには、バングラ銀行のATMを訪れ、電話をかけ、そして多額の資金を引き出す2人の男性(後にウクライナ人と識別)が映っています。オランダのバングラ銀行のATMを使ったATMの現金払いは5月31日に行われたが、それ以前は、クルック人はオランダのバングラ銀行の顧客のデータと共にクローンカードを使ってキプロス、ロシア、ウクライナのATMから引き出した。
(ZDNet記事より引用)※機械翻訳
◆キタきつねの所感
記事の機械翻訳の精度は勘弁頂くとして、銀行のシステムをハッキングして、ATMから現金を払い戻しする(ATM Cashouts)攻撃で、かなり被害が出ている様です。バングラデッシュの「Dutch Bangla Bank」が5月に受けた被害は、300万ドル(約3.1億円)の様です。
正直日本では、銀行のシステムが違いますし、なかなか海外ハッカーが攻めにくい環境でもありますので、同様の被害がすぐに起きる事はないかと思いますが、プロキシー攻撃であったり、内部ネットワークに入られてのマルウェア感染については、銀行だけでなく日本企業でも要注意な防御ポイントとなるかも知れません。
さて、この記事を読んでいて、気になったのでYouTube映像を見てみました。正直字幕すら分かりませんが、ATM攻撃を受けていて・・・警備員(らしき人)が何もしないのが、なかなかシュールです。
www.youtube.com
電話をかけ続けていて、ATMにカード(偽造カードと思われる)を入れて、ひたすら現金を下ろす・・・それが映っているのですが、警備員の角度によっては偽造カードぽいものが確認できたでしょうし、かなりの回数を電話で話しながら現金を引き出しているのですが、それにまったく警備員は反応しません。
日本でも2016年にセブン銀行らが南アフリカの銀行のカードから引き出し被害を受けた事件があったかと思いますが、それと似た様な攻撃(引き出し部分は)と言えるかも知れんません。
jp.reuters.com
ある意味貴重な(普通は公開されないであろう)攻撃の映像なので、興味ある方は見ておくと良いかも知れません。5分ちょいの映像です。
日本も2020年に向けてATMが更に国際キャッシュカードのプラス・シーラス対応(ATM解放)していきますので、何かの参考になるかもしれません。
■日本人のためのパスワード2.0 ※JPAC様 ホームページ
7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。
更新履歴