开发经理服务器中植入脚本取款 1000 多次,窃取 700 万

  

根据裁判文书网公布的一审刑事判决书二审刑事裁定书,华夏银行科技开发中心开发四室经理覃其胜在 2016年 11 月到 2018 年 1 月利用该中心其他开发者的账号登陆总行的核心系统应用服务器,将 ai 、tmp_hxb、aix.sh 和 hxb_tmp.sh 四个文件植入到生产环境,其中前两个文件是纯文本,后两个是可执行脚本,主要功能为通过执行 aix.sh 脚本切换用户及配置环境,并调用 hxb_tmp.sh 脚本,在数据库中修改卡号尾号为 2849 的相关操作记录。

华夏银行的核心业务系统是从国外引进的,设计的时候没考虑夜间交易的问题,而华夏的对外金融服务由夜间模式及日间模式共同完成,日间模式下,日间库负责对外金融服务。每日 22 时 30 分左右切换到夜间模式,日间库进行批量业务处理(结息、约定转存等),夜间库负责对外金融服务。日间库批量业务处理完成后,凌晨 0 时 30 分左右系统切换到日间模式,将夜间模式下发生的成功金融业务从夜间库追加至日间库中,由日间库继续负责对外金融服务。

覃其胜发现其中存在一个时间差,指定卡在夜间模式下正常发生交易,脚本在核心系统切换到日间模式之前执行,将指定卡在夜间模式下已成功交易的核心账务系统夜间库中核心交易流水状态改为失败。核心系统切换回日间模式后,由于这些交易的状态为失败,在处理夜间模式发生的金融业务时,未追加指定卡的实际已成功取款账务。

利用脚本和这一漏洞,覃其胜先后在 22 时 30 分后了实施 1000 多次跨行 ATM 机取款行为(他也雇佣了其他人帮他取款),累计取款人民币 717.9 万元。他虽然归还了全部所得,坚称是测试漏洞,但根据其他人的证词,最终他被判处有期徒刑十年六个月,罚金人民币一万一千元,剥夺政治权利二年。

来源:solidot

猜你喜欢

转载自www.oschina.net/news/104175/stealing-7-million-from-server