• IT-Karriere:
  • Services:

Neuer Angriff auf SWIFT-Netzwerk: Angreifer nutzen manipulierten PDF-Reader

Eine Bank setzte zur Überprüfung von Transaktionen offenbar keine Hashwerte der einzelnen Vorgänge ein - sondern nimmt eine Sichtprüfung von PDFs vor. So konnten Angreifer ihre gefälschten Transaktionen verstecken.

Artikel veröffentlicht am ,
Ein Swift-Rechenzentrum in Diessenhofen
Ein Swift-Rechenzentrum in Diessenhofen (Bild: Kecko/CC-BY 2.0)

Nach dem großangelegten Hack der Zentralbank von Bangladesch haben Angreifer jetzt offenbar erneut Zugang zum internationalen Zahlungsnetzwerk SWIFT bekommen. SWIFT selbst bestätigt, dass dieses Mal eine "kommerzielle Bank" aus Vietnam angegriffen wurde. Der Name der Bank ist bislang nicht bekannt, auch über die Schadenssumme gibt es keine Informationen. Die Angriffe sollen im vergangenen Monat stattgefunden haben.

Stellenmarkt
  1. Deloitte, Berlin, Düsseldorf, Hamburg
  2. finanzen.de, Berlin

Anders als im Fall der Zentralbank von Bangladesch soll der Angriff dieses Mal nicht auf trivial zu überwindende Sicherheitsmaßnahmen zurückzuführen sein. In der Zentralbank wurden Berichten zufolge gebrauchte Router im Wert von rund 10 US-Dollar eingesetzt, die keine professionelle Administration und Abschottung des Netzes ermöglichten.

Angreifer konnten valide SWIFT-Aufträge erteilen

In einem Dokument schreibt SWIFT, dass sich Angreifer nach einem erfolgreichen Hack der Bank Zugriff auf valide Zugänge zu dem SWIFT-Netzwerk verschaffen konnten. Mit diesen Zugängen seien sie dann in der Lage gewesen, Nachrichten über Zahlungsaufträge "zu erstellen, zu bestätigen und zu übermitteln". Diese Nachrichten sollen von PCs und Laptops innerhalb des Backoffices der betroffenen Bank verschickt worden sein. Ob die Täter sich physisch in den Räumen aufgehalten haben oder Rechner fernsteuerten, ist derzeit unklar.

Die Kriminellen sollen in einem weiteren Schritt erneut eine Malware eingesetzt haben, um die eigenen Spuren zu verwischen. Ein PDF-Programm wurde manipuliert, um die von den Angreifern getätigten Überweisungen zu verstecken. Offenbar setzte die Bank zur Überprüfung der SWIFT-Transaktionen auf eine manuelle Sichtprüfung der generierten PDFs und von Ausdrucken und legt die Überweisungen nicht mit einem automatisch generierten Hashwert in einer Datenbank ab. In diesem Fall könnte eine Manipulation der einzelnen Nachrichten automatisch erkannt werden.

Sicherheitsforscher von BAE-Systems weisen darauf hin, dass die Malware zahlreiche Ähnlichkeiten mit früheren Angriffen aufweist. So seien Mechanismen zum Verstecken der Dateien ähnlich. Die Malware mit dem Dateinamen msoutc.exe könne vom Command-und-Control-Server die Anweisung erhalten, sich selbst stillzulegen und vom System zu entfernen, um eine Erkennung zu verhindern. Um die Ähnlichkeit zu demonstrieren, zeigen die Forscher, dass der Bytecode größtenteils identisch ist. Nur an den Stellen, wo eine API Funktionen steuert, gibt es Unterschiede.

Code in Visual C++ entwickelt

Außerdem wäre die Malware in verschiedenen Angriffen auf SWIFT jeweils in Visual C++ 6.0 entwickelt worden. Genau diese Charakteristika würden außerdem auf die Gruppe zutreffen, die auch für den Sony-Hack verantwortlich war. Es gebe also Hinweise darauf, dass diese Angriffe aus den vergangenen Jahren gleichen Ursprungs seien, schreiben die Forscher.

SWIFT will mit einer erneuten Mitteilung an die Banken reagieren. "Als dringende Maßnahme empfehlen wir allen Kunden erneut, die Kontrollmechanismen in ihren Zahlungsumgebungen zu überprüfen", heißt es in einem Schreiben an alle Kunden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-40%) 32,99€
  2. 4,15€
  3. 20,49€

Apfelbrot 15. Mai 2016

Ne du hast nichts gelesen oder nichts kapiert. Aber is schon klar, die Banken werden...


Folgen Sie uns
       


Mechwarrior 5 - 8 Minuten Gameplay

In Mechwarrior 5 setzen wir uns einmal mehr in einen tonnenschweren Kampfroboter und schmelzen die gegnerischen Metallungetüme. Zuvor rüsten wir unseren stampfenden Mech aber mit entsprechenden Waffen aus.

Mechwarrior 5 - 8 Minuten Gameplay Video aufrufen
Schräges von der CES 2020: Die Connected-Kartoffel
Schräges von der CES 2020
Die Connected-Kartoffel

CES 2020 Wer geglaubt hat, er hätte schon alles gesehen, musste sich auch dieses Jahr auf der CES eines Besseren belehren lassen. Wir haben uns die Zukunft der Kartoffel angesehen: Sie ist smart.
Ein Bericht von Martin Wolf

  1. Smart Lock Netatmo und Yale zeigen smarte Türschlösser
  2. Eracing Simulator im Hands on Razers Renn-Simulator bringt uns zum Schwitzen
  3. Zu lange Ladezeiten Ford setzt auf Hybridantrieb bei autonomen Taxis

Kailh-Box-Switches im Test: Besser und lauter geht ein klickender Switch kaum
Kailh-Box-Switches im Test
Besser und lauter geht ein klickender Switch kaum

Wer klickende Tastatur-Switches mag, wird die dunkelblauen Kailh-Box-Schalter lieben: Eine eingebaute Stahlfeder sorgt für zwei satte Klicks pro Anschlag. Im Test merken unsere Finger aber schnell den hohen taktilen Widerstand.
Ein Test von Tobias Költzsch

  1. Charachorder Schneller tippen als die Tastatur erlaubt
  2. Brydge+ iPad-Tastatur mit Multi-Touch-Trackpad
  3. Apex Pro im Test Tastatur für glückliche Gamer und Vielschreiber

Film: Wie sich Science-Fiction-Autoren das Jahr 2020 vorstellten
Film
Wie sich Science-Fiction-Autoren das Jahr 2020 vorstellten

Drachen löschen die Menschheit fast aus, Aliens löschen die Menschheit fast aus, Monster löschen die Menschheit fast aus: Das Jahr 2020 ist in Spielfilmen nicht gerade heiter.
Von Peter Osteried

  1. Alien Im Weltall hört dich keiner schreien
  2. Terminator: Dark Fate Die einzig wahre Fortsetzung eines Klassikers?
  3. Gemini Man Überflüssiges Klonexperiment

    •  /