弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

「北朝鮮ハッカーが韓国のATM攻撃」ウィルス対策ソフトのパターンファイルの更新サーバの脆弱性に精通。ギフハフ団?w update5

警察庁が全国ATMから14億円引き出しスピン事件のシナリオに失敗する。バングラディシュのサイバー強奪でテンパってるのか。
の続きが韓国で起きーた。

このニュースでいちばんおもしろいのは、Yonhap News Agency @YonhapNewsの日本語アカウント@yonhapjpが一切報道してないとこかもw。

聯合ニュースの日本語アカウント@yonhapjpの3227ツイ
聯合ニュースの英語アカウント@YonhapNewsの3220ツイ

韓国警察 北朝鮮がATMハッキングした可能性で捜査 9月7日 5時44分
韓国や日本などにあるATMで偽造したクレジットカードを使い多額の現金を引き出したとして、韓国人と中国人のグループが摘発され、韓国の警察は北朝鮮が外貨稼ぎを目的にATMのサーバーをハッキングした可能性もあると見て、捜査を進める方針です。 韓国の警察は6日、韓国や日本などにあるATMで偽造したクレジットカードを使って、合わせて1億ウォン余り(日本円でおよそ980万円)を引き出すなどした疑いで、韓国人3人と中国人1人を逮捕したと発表しました。
韓国メディアによりますと、ことし3月、韓国のATMのサーバーにウイルスが送り込まれてハッキングされ、合わせて63台のATMから23万件余りのカード情報が盗み取られたということです。
ハッキングに使われたウイルスは過去に北朝鮮が使ったものと同じ特徴があり、容疑者たちも取り調べに対し、「北朝鮮のハッカーが入手した情報を中国の共犯者から受け取った」と供述しているということです。このため警察は、北朝鮮による外貨稼ぎを目的にした犯行の可能性もあると見て、グループがカード情報を入手したいきさつなどについて捜査を進める方針です。
北朝鮮によるサイバー攻撃をめぐっては、去年バングラデシュの中央銀行が攻撃を受け、88億円余りが盗まれたことが分かっていて、こうした資金が核やミサイルの開発にあてられる可能性も指摘されています。
バングラディシュw
ラザラスだわ。

北朝鮮ハッカーが韓国のATM攻撃

北朝鮮ハッカーが韓国のATM攻撃 2017/9/7 1:10
 【ソウル=共同】韓国警察は6日、北朝鮮ハッカーが韓国内のATMをハッキングして約23万件のカード情報を入手し、この情報を基に複製したカードで計約1億200万ウォン(約980万円)の現金が引き出されるなどの被害が出たと明らかにした。
 犯人グループは複製カードで日本でも126回、現金引き出しを試み、うち23回で成功、計約60万円を引き出した。
 韓国警察は、ATMの管制サーバーに送り込まれたウイルスの分析から北朝鮮の犯行と断定。サーバーにつながったATM63台がウイルスに感染して情報が抜き取られ、北朝鮮へ送られていた。
 カードのICチップに収められている現金取引に必要な情報が、感染したATMから流出した。管制サーバーへの攻撃や、ICチップ情報の流出確認は初めてという。
 北朝鮮から情報を受け取った中国人らのグループがカードを複製し、日本や韓国、タイ、台湾の「引き出し役」が金を引き出していた。韓国警察は3月に被害をつかみ、その後韓国内で情報の伝達などに関わった4人を逮捕したが、北朝鮮と接触した責任者や引き出し役は分かっていない。
ATMのサーバーに細工され北朝鮮にデータ送信w
そんなハッカーいまどきありえねー。

2017.9.6 19:44
北朝鮮ハッカーが韓国のATMをハッキング 日本国内でも被害 23回現金引き出し
 韓国警察は6日、北朝鮮ハッカーが韓国内の現金自動預払機(ATM)をハッキングして約23万件のカード情報を入手し、この情報を基に複製したカードで計約1億200万ウォン(約980万円)の現金が引き出されるなどの被害が出たと明らかにした。
 犯人グループは複製カードで日本でも126回、現金引き出しを試み、うち23回で成功、計約60万円を引き出した。
 韓国警察は、ATMの管制サーバーに送り込まれたウイルスの分析から北朝鮮の犯行と断定。サーバーにつながったATM63台がウイルスに感染して情報が抜き取られ、北朝鮮へ送られていた。
 カードのICチップに収められている現金取引に必要な情報が、感染したATMから流出した。管制サーバーへの攻撃や、ICチップ情報の流出確認は初めてという。(共同)

Specifically, the hackers took advantage of the vulnerabilities of a vaccine update server as in the case of last year and the malicious codes used during the incident were identical in nature to those used last year.
とくにハッカーは、昨年のケースと同様、ワクチン・アップデート・サーバの脆弱性に精通している。 悪意のあるコードは昨年使われたのと特徴が同じw。
ぐはは。ギフハフ団だわ。
【ギフハフ団】*** Error in `/usr/sbin/snmpd': malloc(): smallbin double linked list corrupted ***

ハングルな→itworld.co.kr "North Korea hacker, 200 million transactions of financial transaction information through domestic hacking ATM ..." National Police Agency


おいおい、ハングルを画像にしちゃうと何が書いてあるのかまったくわからないだろw。それともイメージ画像をOCR認識して翻訳できるGoogle翻訳を開発するのかw。

The reason for the police 's judgment that the crime is North Korea is as follows.
- Penetration using the same vulnerability of the vaccine server as the case of hacking of major national institutions in 2016 - 100% identical keylogger and remote control (RAT) to the malicious code of hacking cases of major institutions in North Korea in 2016
- ワクチン・サーバの脆弱性を利用した侵入は2016年の主要国家機関へのハッキングケースと同じ。 悪意のあるコードは2016年の北朝鮮国内の主要機関へのハッキングケースで使われた キーロガーと遠隔操作(RAT)が100%一致した。
- Reuse of hacking server of big company hacking case (○○ university etc.)
- Webcell and hacking rat (Ghost RAT) which are 100% same as big company hacking case and password in 2016 are reused for controlling server
- Statement of the card information sales (45 years old, Chinese compatriots, arresting person) C such that the co-operative A (Chinese compatriot) received financial information leaked from the North Korea hacker and circulated it to the domestic and foreign countries

. Unlike existing methods such as POS terminal hacking, it is a case of hacking an ATM machine and taking a large amount of financial information, and it is judged that the cyber terrorism of North Korea was expanded to a foreign currency earned with the Koreans.

ハングルな→itworld.co.kr Intelligent ripper malicious code stole 400 million won from ATM machines in Thailand(2016年8月30日)
「タイのATMから4億ウォンが盗まれる。」

2016.08.30
Intelligent ripper malicious code stole 400 million won from ATM machines in Thailand
Lucian Constantin | IDG News Service
Ripper Malicious code, along with a specially crafted card, allows an attacker to withdraw money from ATM machines.

security experts have discovered an intelligent malware code used by cybercriminal groups to steal about 400 million won in Korean money from Thai ATM machines. A new malware sample, named Ripper, was uploaded to the VirusTotal database at an IP address in Thailand shortly before it was reported in a local newspaper last week.
セキュリティ・エキスパートはサイバー犯罪グループがタイのATMから韓国ウォン換算で約4億ウォンが盗んだインテリジェントな悪意のあるコードを発見した。サンプルからRipperと名付けられた新種のマルウェアは、タイのアドレスから先週地元の新聞が伝える前にVirusTotalデータベースにアップロードされた。

Local newspapers reported that cybercriminals used the malicious code to steal 12.29 million baht (219.33 million won) from 21 ATM machines. According to a Bangkok Post report last week, the state - owned government bank has shut down all ATM machines manufactured by one vendor and is checking for malware.

Fireey security researchers said on April 27 that a malicious code from a Thai blog ripple malware code was recently used to withdraw cash from ATM machines in Thailand.
4月27日にFireey(たぶんFireEye)のセキュリティ研究者がブログで、タイのATMマシンから現金が引き出されたのに使われたのはRippleマルウェアだと発表。

According to their analysis, Ripper targeted the same ATM device products from one vendor in Thailand, as are the other two vendors. This malicious code disables the network interface while the ATM device is being hacked. This malware specimen was made on July 10, and was released publicly about a month ago.
彼らの分析によるとRipperは同じタイ国内の他に2つあるベンダーの中で同じベンダーのATM機をターゲットにしていた。 この悪意の有るコードはハッキングの最中にATM機のネットワーク・インターフェイスを無効化する。 作製日は7月10日で1月前に公開されていた。

When the ripper malware is installed on an ATM machine, attackers wait until they insert a specially programmed card. This mechanism used for authentication has been used by other ATM malware in the past. Once authenticated, the attacker can order to withdraw ATM's cash from 40 banknotes.
RipperマルウェアがATM機にインストールされると、攻撃者は彼らの特殊なプログラムされたカードが挿入されるのを待つ。 この認証の仕掛けは過去に他のATMマルウェアで使用された。いちど認証されると攻撃者は40枚の紙幣を引き出すことができる。

Fireey researchers also say, "Ripper also has features such as SUCEFUL, GreenDispenser, including Tyupkin or Padpin, an ATM malware program in the past." For example, , These functions can be used to remove forensic evidence. "
Fireey(たぶんFireEye)研究者は「RipperにはTyupkinやPadpinを含む過去のATMマルウェア・プログラムであるSUCEFUL、GreenDispenserのような機能があり、だとえば、これらの機能はフォレンジック・エビデンス(足跡)の消去に使うことができる。」

ATM malware can be distributed over several paths, one of which is by technicians and insiders engaged in ATM device services. It can also penetrate through the USB port on CD-ROM or ATM, which can be used after stripping the ATM enclosure with a special service key. This key can be purchased online.

The second way is to target ATM devices from outside. In Thailand, it seems to have chosen this method.

The skimming crime, which hacked ATM machines and withdrawing large amounts of money, became the subject of debut at the 2010 Black Hat conference. Early skimming evolved to attack the ATM system directly in the way of stealing and retrieving the user's magnetic card information.

As the damage spread to Mexico, Eastern Europe, the United States, India and China from 2013, banks and security industries in each country took precedence. Recently, in Thailand (May) and Japan (May), a large-scale cash withdrawal occurred at the ATM machine. This time, the same incident happened in Thailand (Editor's note). editor@itworld.co.kr
あ?FireEyeじゃなくってFireey?NTTコム?w

あぁ、これね。
call READ_CARD_40A590 の先のパラメータにhWndがあるのを確認w(WindowsのAPIでウィンドウのハンドルへのポインターの意味w)
ATMマシンのOSはWindowsかぁ。こりゃダメだわw。

NTTコムが資本参加してるFireEyeの2016年8月26日のブログ→ RIPPER ATM Malware and the 12 Million Baht Jackpot

Windowsで動作してるATMマシンはすべてターゲットかぁ。

2016年6月17日タイ警察特捜班が3人の子供をカンボジアでみつけたと報道。←後藤忠政?
2016年7月10日Ripperは同じタイ国内の他に2つあるベンダーの中で同じベンダーのATM機をターゲットにしていた。 この悪意の有るコードはハッキングの最中にATM機のネットワーク・インターフェイスを無効化する。 作製日は7月10日で1月前に公開されていた。
【パナマ文書】光通信の重田康光の光は理研の核兵器のピカだったw。長男のコンドミニアムにタイ警察がガサ入れ。16人の代理母の子供。ガサ入れの日に理研の笹井センター長が自殺する。

投稿されたコメント:

コメント
コメントは無効になっています。