為達最佳瀏覽效果,建議使用 Chrome、Firefox 或 Microsoft Edge 的瀏覽器。

請至Edge官網下載 請至FireFox官網下載 請至Google官網下載
晴時多雲

限制級
您即將進入之新聞內容 需滿18歲 方可瀏覽。
根據「電腦網路內容分級處理辦法」修正條文第六條第三款規定,已於網站首頁或各該限制級網頁,依台灣網站分級推廣基金會規定作標示。 台灣網站分級推廣基金會(TICRF)網站:http://www.ticrf.org.tw

3程式1指令駭ATM 吐鈔後自動刪除躲追查

俄國男子連兩天盜領巨款,火速離台,其中一人通關時哈欠連天。(資料照,記者姚介修翻攝)

俄國男子連兩天盜領巨款,火速離台,其中一人通關時哈欠連天。(資料照,記者姚介修翻攝)

2016/07/14 06:00

〔記者陳慰慈、謝君臨、盧冠誠/綜合報導〕調查局新北市調處查出,第一銀行遭盜領的42台ATM(新增4台),被植入3支程式與1指令檔,是專為本次盜領行動設計的「驅動」程式,功能是讓ATM吐鈔,與使電腦無法執行或窺探隱私的典型惡意程式不同,且因採程式植入,不排除有內鬼。

入侵ATM 不排除有內鬼

辦案人員表示,一銀ATM最近進行程式碼更新,照理說,防護功能應更嚴密,未料卻被植入程式,一銀已將部分ATM關機重新復原啟動,但調查官從尚未重啟的ATM中,發現遭駭ATM的軟硬體,均由德商「德利多富公司」建置及維護,且全是wincor廠牌,型號為pro cash 1500。

調查官發現,遭盜領的ATM均遭植入3支惡意程式「cnginfo.exe」(功能為開啟吐鈔開關夾)、「cngdisp.exe」及變種的「cngdisp_new.exe」(功能為執行吐鈔)、「delete.exe」(功能為刪除程式),及1指令檔「cleanup.bat」(用以清除cngdisp.exe及cnginfo.exe兩程式),調查官進行電腦演算,算出這些惡意程式的「雜湊值(代表資料身分證)」,再將「雜湊值」資料提供給檢方,證明「雜湊值」未經調查處竄改,做為ATM確遭惡意程式駭入的證據。

檢調現場檢測確認,遭駭的ATM會依惡意程式指令「打開吐鈔夾,再吐出現鈔」,每次吐鈔6萬元,接著就刪除惡意程式,讓一銀無法掌握;追查發現,因惡意程式無對外連線功能,懷疑委外廠商對於資安的警覺性較低,駭客可能經此途徑找到漏洞,駭入工程師電腦中,再透過工程師撰寫更新系統時,將這些「驅動」程式包裹在更新系統內,導致ATM進行系統更新時,同步植入「cngdisp.exe」等惡意程式,盜領車手再使用手機、平板等載具與ATM連線,喚醒程式讓ATM吐鈔。

調查局指出,上述方式只是其中一種植入途徑,即「遠端駭入」,但也不排除以插入隨身碟、使用無線電波等方式動手腳,也就是「內神通外鬼」直接植入惡意程式。

德國廠商稱遭設定惡意攻擊

檢調昨以證人身分,約詢一銀資訊處主管及2名維護廠商工程師,了解一銀ATM系統建置與維護流程,及系統更新後有無異常,以追查程式來源和植入方式,詢後請回。

ATM製造商德利多富昨透過德國總部表示,這是遭人設定為目標的惡意攻擊事件,其他(與本事件無關)製造商的ATM也曾發生類似攻擊。一銀前天暫停使用被駭的同款機器,8大公股行庫連同郵局,全國近1200台同款ATM也暫停使用,若檢測正常,將陸續恢復運作。

不用抽 不用搶 現在用APP看新聞 保證天天中獎  點我下載APP  按我看活動辦法

相關新聞
社會今日熱門
看更多!請加入自由時報粉絲團

網友回應

載入中
此網頁已閒置超過5分鐘,請點擊透明黑底或右下角 X 鈕。