读新闻
【泰國世界日報系新北報導】針對一銀盜領案,調查局專案小組已證實有不明人士駭入一銀英國倫敦分行電話錄音主機,再侵入在台的ATM將惡意程式植入,下指令吐鈔。調查局新北市調處昨約談一銀英國倫敦分行資訊主管等3人,釐清盜領案是否有內鬼,3人預計今將以證人身分至北檢複訊。 新北市調處昨約談從英國搭機火速返台配合調查的一銀倫敦分行資訊主管,及一銀台灣資訊部門幹部、ATM廠商德利多富總部代表等3人,訊後均請回。資安人員研判,盜領案的幕後藏鏡人,透過一銀倫敦分行,遠端連線控制ATM吐鈔,專案小組已查扣倫敦分行的1部電話錄音主機的2顆硬碟,及1部個人電腦用硬碟。 「凡走過必留下痕跡,從這些痕跡我們倒回去追查!」調查人員指出,包括昨約談的一銀倫敦分行人員在內,未發現一銀有內部人員涉案,但坦言,「到現在都還沒排除有內鬼」,將繼續透過資安的鑑定跟分析,包括相關人的資金、通聯記錄都要清查,了解只是疏忽被駭,還是有扮演相當角色。 專案小組發現,一銀倫敦分行有一電話錄音伺服器主機,曾與一銀國內的ATM發生異常連線,經初步研判該主機可能成為入侵一銀內部網路的端點。 調查人員指出,一銀ATM機器程式更新軟體,是由內部派送主機、伺服器自動派送到各ATM。本月4日,入侵者仿冒更新軟體並派送至一銀各ATM,開啟ATM遠端控制服務。直到本月9日入侵者再遠端登入,上傳ATM操控程式後,執行測試吐鈔開關夾,經車手回報測試成功後,藏身在海外的幕後操控者,就開始大規模遠端遙控進行吐鈔,由各就各位的車手領取贓款。 完成盜領後,遠端操控者再將隱藏控制程式、紀錄檔、執行檔全部清除,並將遠端連線服務由自動變更為手動,經專案小組反組譯後,在cngdisp.exe的程式中發現一段程式碼,設定電腦執行該程式日期為7月。 另,除41台ATM遭盜領,另有3台ATM曾有主動連線至倫敦分行的紀錄,另有2台ATM發現車手曾出現,但未進行盜領,調查局已查扣該ATM主機鑑識。 |