Sony 2014 brott kopplat till $ 81m Bangladesh Bank cyber heist

BAE hävdar det har etablerat starka tillräckligt med länkar som tyder attackerna är ett verk av samma programmerare.

Bevakningsföretag BAE Systems analys av skadlig kod som används i $ 81m cyber stöld från Bangladesh Bank mars har vänt upp länkar till de verktyg som används i 2014 attacken på Sony Pictures.

BAE publicerade sin analys på fredag ​​strax efter betalningsnätverk SWIFT tillkännagav att en andra icke namngivna bank kund hade drabbats med skadliga program att äventyra bankens användning av SWIFT meddelandesystem.

SWIFT sade skadlig kod riktade en PDF-läsare som används av banken för att kontrollera kontoutdrag.

Enligt BAE var en vietnamesisk affärsbank infekterade med samma skadliga program som Bangladesh Bank, och dess forskare tror de båda bankerna är bara de senaste offren i en tio år lång operation.

“Det som från början såg ut att vara en isolerad händelse på en asiatisk bank som visade sig vara en del av en bredare kampanj. Detta ledde till identifieringen av en kommersiell bank i Vietnam som också tycks ha varit inriktat på ett liknande sätt med hjälp av skräddarsydda skadlig kod, men bygger upp en gemensam kod-bas “BAE Systems säkerhetsforskare Sergei Shevchenko och Adrian Nish sade i ett blogginlägg publiceras idag.

Medan BAE forskning visade upp många anpassade malware verktyg, en gemensam koppling mellan dem var en torka ut och fil-radering funktion i en fil som heter msoutc.exe, som forskarna sa hade identiska funktioner till skadlig kod som används i Sonys attacker.

“Genomförandet av denna funktion är mycket unikt. Det handlar om fullständig fyllning av filen med slumpmässiga data för att ockupera alla tillhörande sektorer disk, innan filen raderas” forskarna noterade.

Filen-delete själva funktionen är också unik. Filen är först omdöpt till en temporär fil med ett slumpmässigt namn, och att temporära filer raderas också.

FBI skyllde Nordkorea för attacken på Sony, men den asiatiska staten förnekade all inblandning. BAE rapport följer krav från bevakningsföretag FireEye, som har anlitats av Bangladesh Bank att undersöka dess brott, att det funnit bevis för att hacka grupper från Nordkorea och Pakistan låg bakom attacken.

Andra funktioner som BAE hittats länka den senaste bankanfall mot Sony brott var stavfel och den exklusiva användningen av Visual C ++ 6.0 för att utveckla skadlig kod.

BAE Forskarna noterar att tilldelningen av en attack är svårt och ofta omöjligt. Men de hävdar också att de har etablerat starka tillräckligt med länkar som tyder på att det är ett verk av samma programmerare.

“Även om det finns möjligheter som finns, vilket kan leda till alternativa hypoteser, dessa är osannolikt och som sådan, vi tror att samma kodare är av central betydelse för dessa attacker,” forskarna författade.

Vem kodaren är, som de arbetar för, och vad deras motivation är för att utföra dessa attacker kan inte bestämmas från digitala bevis ensam. Men lägger detta en betydande försprång till undersökningen.

Re-thinking säkerhets grunderna: Hur man gå bortom FUD

? M2M marknaden studsar tillbaka i Brasilien

Chrome säkerhet: Google fixar tre hög svårighetsgrad buggar, betalar $ 20k i bounties, Svåra 7-Zip sårbarheter orsakar hög säkerhet, programverktyg patch panik, Tumblr beskriver e-säkerhetsöverträdelse, Adobe släpper Flash uppdatering för att åtgärda kritiska säkerhetsbrister, Mozilla vill FBI att vända Firefox hacka användas för att fånga sexualförbrytare; Ransomware: Hur hög kommer kraven gå, Microsoft Windows zero-day utsätter företag till kreditkortsuppgifter stöld

FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Säkerhet, nytänkande säkerhets grunderna: Hur man gå bortom FUD, Innovation, M2M marknaden studsar tillbaka i Brasilien, säkerhet, FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän, säkerhet, WordPress uppmanar användare att uppdatera? nu att åtgärda kritiska säkerhetshål

säkerhet