Neuer Angriff auf SWIFT-Netzwerk: Angreifer nutzen manipulierten PDF-Reader

Eine Bank setzte zur Überprüfung von Transaktionen offenbar keine Hashwerte der einzelnen Vorgänge ein - sondern nimmt eine Sichtprüfung von PDFs vor. So konnten Angreifer ihre gefälschten Transaktionen verstecken.

Artikel veröffentlicht am ,
Ein Swift-Rechenzentrum in Diessenhofen
Ein Swift-Rechenzentrum in Diessenhofen (Bild: Kecko/CC-BY 2.0)

Nach dem großangelegten Hack der Zentralbank von Bangladesch haben Angreifer jetzt offenbar erneut Zugang zum internationalen Zahlungsnetzwerk SWIFT bekommen. SWIFT selbst bestätigt, dass dieses Mal eine "kommerzielle Bank" aus Vietnam angegriffen wurde. Der Name der Bank ist bislang nicht bekannt, auch über die Schadenssumme gibt es keine Informationen. Die Angriffe sollen im vergangenen Monat stattgefunden haben.

Stellenmarkt
  1. Agiler Inhouse Java Softwerker (m/w/d)
    PROSOZ Herten GmbH, Herten
  2. Informatiker/ICT-Techniker (m/w/d)
    Europäische Schule München, Neuperlach
Detailsuche

Anders als im Fall der Zentralbank von Bangladesch soll der Angriff dieses Mal nicht auf trivial zu überwindende Sicherheitsmaßnahmen zurückzuführen sein. In der Zentralbank wurden Berichten zufolge gebrauchte Router im Wert von rund 10 US-Dollar eingesetzt, die keine professionelle Administration und Abschottung des Netzes ermöglichten.

Angreifer konnten valide SWIFT-Aufträge erteilen

In einem Dokument schreibt SWIFT, dass sich Angreifer nach einem erfolgreichen Hack der Bank Zugriff auf valide Zugänge zu dem SWIFT-Netzwerk verschaffen konnten. Mit diesen Zugängen seien sie dann in der Lage gewesen, Nachrichten über Zahlungsaufträge "zu erstellen, zu bestätigen und zu übermitteln". Diese Nachrichten sollen von PCs und Laptops innerhalb des Backoffices der betroffenen Bank verschickt worden sein. Ob die Täter sich physisch in den Räumen aufgehalten haben oder Rechner fernsteuerten, ist derzeit unklar.

Die Kriminellen sollen in einem weiteren Schritt erneut eine Malware eingesetzt haben, um die eigenen Spuren zu verwischen. Ein PDF-Programm wurde manipuliert, um die von den Angreifern getätigten Überweisungen zu verstecken. Offenbar setzte die Bank zur Überprüfung der SWIFT-Transaktionen auf eine manuelle Sichtprüfung der generierten PDFs und von Ausdrucken und legt die Überweisungen nicht mit einem automatisch generierten Hashwert in einer Datenbank ab. In diesem Fall könnte eine Manipulation der einzelnen Nachrichten automatisch erkannt werden.

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  2. Penetration Testing Fundamentals
    23.-24. September 2021, online
  3. PostgreSQL Fundamentals
    14.-17. September 2021, online
Weitere IT-Trainings

Sicherheitsforscher von BAE-Systems weisen darauf hin, dass die Malware zahlreiche Ähnlichkeiten mit früheren Angriffen aufweist. So seien Mechanismen zum Verstecken der Dateien ähnlich. Die Malware mit dem Dateinamen msoutc.exe könne vom Command-und-Control-Server die Anweisung erhalten, sich selbst stillzulegen und vom System zu entfernen, um eine Erkennung zu verhindern. Um die Ähnlichkeit zu demonstrieren, zeigen die Forscher, dass der Bytecode größtenteils identisch ist. Nur an den Stellen, wo eine API Funktionen steuert, gibt es Unterschiede.

Code in Visual C++ entwickelt

Außerdem wäre die Malware in verschiedenen Angriffen auf SWIFT jeweils in Visual C++ 6.0 entwickelt worden. Genau diese Charakteristika würden außerdem auf die Gruppe zutreffen, die auch für den Sony-Hack verantwortlich war. Es gebe also Hinweise darauf, dass diese Angriffe aus den vergangenen Jahren gleichen Ursprungs seien, schreiben die Forscher.

SWIFT will mit einer erneuten Mitteilung an die Banken reagieren. "Als dringende Maßnahme empfehlen wir allen Kunden erneut, die Kontrollmechanismen in ihren Zahlungsumgebungen zu überprüfen", heißt es in einem Schreiben an alle Kunden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
CDU-Sicherheitslücke
Juristische Drohungen schaden der IT-Sicherheit

Dass eine Person, die verantwortungsvoll eine Sicherheitslücke gemeldet hat, dafür juristischen Ärger bekommt, ist fatal und schadet der IT-Sicherheit.
Ein IMHO von Hanno Böck

CDU-Sicherheitslücke: Juristische Drohungen schaden der IT-Sicherheit
Artikel
  1. Kritik der Community: Microsoft schaltet Kommentare unter Windows-11-Video ab
    Kritik der Community
    Microsoft schaltet Kommentare unter Windows-11-Video ab

    In einem Youtube-Video verteidigt Microsoft die Bedingungen von Windows 11. Die Community ist außer sich, Kommentare werden geblockt.

  2. Connect-App: CDU zeigt offenbar Hackerin nach Melden von Lücken an
    Connect-App  
    CDU zeigt offenbar Hackerin nach Melden von Lücken an

    Nach dem Auffinden einer Lücke in einer CDU-App zeigt die Partei nun die Finderin an. Der CCC will deshalb keine Lücken mehr an die CDU melden.

  3. Datenübertragung: Flüssigkernfaser könnte Glasfaser ersetzen
    Datenübertragung
    Flüssigkernfaser könnte Glasfaser ersetzen

    Schweizer Forscher haben eine Faser entwickelt, die Daten genauso gut überträgt wie eine Glasfaser, aber dieser gegenüber Vorteile hat.

Apfelbrot 15. Mai 2016

Ne du hast nichts gelesen oder nichts kapiert. Aber is schon klar, die Banken werden...



  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Speicherwoche bei Saturn Samsung • Robas Lund DX Racer Gaming-Stuhl 153,11€ • HyperX Cloud II Gaming-Headset 59€ • Bosch Professional Werkzeuge und Messtechnik • Samsung Galaxy Vorbesteller-Aktion • Speicherwoche bei Media Markt • 60 Jahre Saturn-Aktion [Werbung]
    •  /