Pull to refresh

Comments 4

Наверное, на паскале вирусы пишут…
Неизвестно, как хакеры проникли в сеть банка, но затем, после получения логина работника со SWIFT доступом, были применены скомпилированные буквально в день кражи экзешники, установленные в качестве службы Windows, которые патчили в памяти два байта в liboradb.dll ответственной за связь с оракловской БД, используемой ПО SWIFT. Хакеры получили возможность читать транзакции и посылать свои, подделанные. А для того, чтобы фальшивые транзакции не попали в логи, хакерский сервис наблюдал за входящими сообщениями и удалял ответы на эти транзакции из базы, а так же модифицировал файлы PCL, отсылаемые через процесс, ответственный за печать логов на лазерном принтере, удаляя информацию о транзакции из этих файлов до печати, и затирал файлы нулями после печати.
Очевидно же, что это группа Сатоши. Дискредитация SWIFT выгодна только ему.
> Внедрение предложенных мер обойдется финансовым корпорациям в круглую сумму.

1. Ограбить, украв деньги
2. Повторять п.1, пока пострадавшие молчат
3. Рассказать сказку
4. Ограбить, заставив потратиться на обновление безопасности
5. Поскольку новые схемы безопасности известны, перейти к п.1
Only those users with full accounts are able to leave comments. Log in, please.