来源: 时间:2022-04-22 15:35:07
对数据的审查显示,黑客发布的文件和计算机文件为美国国家安全局可能如何利用商用软件中的弱点来访问全球系统以在银行之间转移资金提供了蓝图。
周五,一个自称为影子经纪人的组织发布了文件和文件,表明NSA已通过中东和拉丁美洲的服务提供商访问了SWIFT汇款系统。该新闻稿是该集团近几个月来一系列披露的最新消息。
网络安全公司Comae Technologies的创始人Matt Suiche在一篇博客文章中写道,屏幕截图表明,一些SWIFT分支机构正在使用Windows服务器,2013年,这些服务器在当时容易受到影子经纪人发布的Microsoft漏洞的攻击。他说,他得出的结论是,国家安全局利用了这种优势。
“一旦他们绕过防火墙,他们就会瞄准使用微软漏洞的机器,” Suiche告诉路透社。漏洞利用是利用安全漏洞的小程序。黑客使用它们插入后门以继续访问,窃听或插入其他工具。
“我们现在拥有了NSA用来破坏SWIFT (通过) Cisco防火墙,Windows的所有工具,” Suiche说。
路透社无法独立验证黑客发布的文件的真实性。微软承认了这些漏洞,并表示已对其进行了修补。思科系统公司此前曾承认其防火墙易受攻击。
思科和NSA未回复置评请求。总部位于比利时的SWIFT周五淡化了使用黑客发布的代码进行攻击的风险,并表示没有证据表明未经授权就访问了主要的SWIFT网络。
SWIFT在一份声明中说,某些SWIFT客户银行的本地消息传递系统可能已被破坏,但并未具体提及NSA。
由于追踪恐怖分子的资金来源和犯罪集团之间的资金流动是当务之急,因此迅速转移将是许多国家情报机构的自然间谍目标。
违反防火墙
powerpoint演示文稿是Shadow Brokers最新发布的一部分,该演示文稿表明NSA使用了代号为BARGLEE的工具来破坏SWIFT服务提供商的安全防火墙。尽管路透社无法独立确定幻灯片的真实性,但NSA的公章出现在演示文稿的一张幻灯片上。
幻灯片提到了ASA防火墙。一位不愿透露姓名的思科员工说,思科是唯一一家制造ASA防火墙的公司。ASA代表自适应安全设备,是防火墙,防病毒,入侵防御和虚拟专用网络或VpN的组合。
Comae technologies的Suiche说,Shadow Brokers版本中包含的文件表明,NSA在穿透了SWIFT服务提供商的防火墙后,利用Microsoft漏洞攻击了与SWIFT网络交互的计算机。
例如,Al Quds开发与投资银行正在运行Windows 2008服务器,当时该服务器容易受到新披露的Windows漏洞的攻击。微软周五晚些时候表示,它已经确定,针对数十个软件版本的先前补丁已修复了显然被9个NSA程序利用的缺陷。
3月14日的全面更新阻止了其中四个漏洞。该公司表示,这仅使Windows操作系统和Exchange电子邮件服务器的较旧,不受支持的版本面临三个新发布的漏洞利用的风险。
周五早些时候,微软曾表示,政府或其他外部人士并未就被盗程序向该公司发出警告。
微软拒绝透露如何在没有外部帮助的情况下得知这些漏洞。该公司的安全系统能够检测到针对客户的攻击,微软过去曾监视有关Internet上漏洞利用的讨论,并雇用了前情报机构的资深人士来帮助其设计程序以保护其软件免受侵犯。
文件显示,国家安全局将9台计算机服务器对准了SWIFT承包商,位于迪拜的服务局EastNets。根据这些文件,美国情报机构随后使用代码行查询了处理SWIFT交易的SWIFT服务器和Oracle数据库。EastNets周五否认已被黑客入侵。
相关推荐
猜你喜欢