惡意程式自銷毀 追查棘手 禮儀規範
聯合報/A8版/社會
記者李奕昕╱台北報導
2017年10月11日   人氣: 47

刑事局掌握入侵遠銀的惡意程式,發現具加密功能,會鎖住遠銀的電腦資料,等於「自動滅證」,偵查困難,;駭客透過國外網路「中繼站」,遠端聯繫惡意程式,卻加密隱藏入侵方式,讓官警想起一銀盜領案,且本案偵辦更棘手!

 

刑事局初步查出五支惡意程式,包含散布、加密、遠端遙控「木馬」等功能,駭入遠銀電腦系統後,感染系統內部多台電腦,回報相關蒐集資料給駭客,並啟動類似「勒索病毒」功能,鎖住電腦部分檔案。

 

因電腦資料被加密上鎖,警方看不到惡意程式入侵路徑,盜轉款項的金額及流向也被隱匿,必須透過SWIFT系統(環球銀行間金融電訊網路)的平台調取資料,拖延追查時間。

據調查,駭客入侵SWIFT系統,竄改交易資料電文發送,國外銀行再依電文指示撥款,關鍵是如何破解SWIFT系統及網路轉帳,警方研判仍有未被發現的惡意程式「作怪」。

 

刑事局分析遠銀的電磁記錄,查出駭客透過美國、荷蘭的中繼主機,遠端聯絡惡意程式;根據以往偵查經驗,這些位置僅為「跳板」,駭客很可能藏身在其他國家,已通報國際刑警組織與歐洲刑警組織協查。

 

警方說,駭客透過「跳板」犯案很難追查,如一銀盜領案時雖然發現惡意程式從英國倫敦的一銀分行回報訊息到瑞士,但瑞士的中繼主機資料已遭駭客「銷毀」,形成偵查「斷點」,後續就無法突破。

   列印   頁首

版權所有 © 2017 教育部 | 最後更新: 2017/10/23 | 網站瀏覽人數: 2229311