开发经理服务器中植入脚本取款 1000 多次,窃取 700 万

h4cd
 h4cd
发布于 2019年02月03日
收藏 14

根据裁判文书网公布的一审刑事判决书二审刑事裁定书,华夏银行科技开发中心开发四室经理覃其胜在 2016年 11 月到 2018 年 1 月利用该中心其他开发者的账号登陆总行的核心系统应用服务器,将 ai 、tmp_hxb、aix.sh 和 hxb_tmp.sh 四个文件植入到生产环境,其中前两个文件是纯文本,后两个是可执行脚本,主要功能为通过执行 aix.sh 脚本切换用户及配置环境,并调用 hxb_tmp.sh 脚本,在数据库中修改卡号尾号为 2849 的相关操作记录。

华夏银行的核心业务系统是从国外引进的,设计的时候没考虑夜间交易的问题,而华夏的对外金融服务由夜间模式及日间模式共同完成,日间模式下,日间库负责对外金融服务。每日 22 时 30 分左右切换到夜间模式,日间库进行批量业务处理(结息、约定转存等),夜间库负责对外金融服务。日间库批量业务处理完成后,凌晨 0 时 30 分左右系统切换到日间模式,将夜间模式下发生的成功金融业务从夜间库追加至日间库中,由日间库继续负责对外金融服务。

覃其胜发现其中存在一个时间差,指定卡在夜间模式下正常发生交易,脚本在核心系统切换到日间模式之前执行,将指定卡在夜间模式下已成功交易的核心账务系统夜间库中核心交易流水状态改为失败。核心系统切换回日间模式后,由于这些交易的状态为失败,在处理夜间模式发生的金融业务时,未追加指定卡的实际已成功取款账务。

利用脚本和这一漏洞,覃其胜先后在 22 时 30 分后了实施 1000 多次跨行 ATM 机取款行为(他也雇佣了其他人帮他取款),累计取款人民币 717.9 万元。他虽然归还了全部所得,坚称是测试漏洞,但根据其他人的证词,最终他被判处有期徒刑十年六个月,罚金人民币一万一千元,剥夺政治权利二年。

来源:solidot

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:开发经理服务器中植入脚本取款 1000 多次,窃取 700 万
加载中

精彩评论

zpwd63
zpwd63
不错了,我很早就被剥夺政治权利终身了
Skipjack
Skipjack
还测试漏洞😂
飘啊飘的瓶子
飘啊飘的瓶子

引用来自“飘啊飘的瓶子”的评论

我们能看到的都是没抓到的
没去掉
墨晓竹
墨晓竹
别的地方的文章写的是该人捡漏。比如0.0000004元,结息是0.00,该哥们把这些很小到钱全部转到自己户头,因为量大所以很容易就产生收入
clouddyy
clouddyy

引用来自“巴拉迪维”的评论

这哥们真是失策
手莫伸,伸手必备抓|・ω・`)

最新评论(15

太懒
太懒
才700来万,要拣10年肥皂,早知道这样在银行正常工作10年也有这点
开源前端工程师
开源前端工程师
提供定罪证词的人肯定不懂什么叫测试漏洞,也不知道这么做有可能免刑事责任
飘啊飘的瓶子
飘啊飘的瓶子

引用来自“飘啊飘的瓶子”的评论

我们能看到的都是没抓到的
没去掉
飘啊飘的瓶子
飘啊飘的瓶子
我们能看到的都是没抓到的
墨晓竹
墨晓竹
别的地方的文章写的是该人捡漏。比如0.0000004元,结息是0.00,该哥们把这些很小到钱全部转到自己户头,因为量大所以很容易就产生收入
开源中国最帅没有之一
开源中国最帅没有之一

引用来自“heyongxinxin”的评论

怎么被发现的?
这么久才被发现。。内审部门。
h
heyongxinxin
怎么被发现的?
DuLerWeil
DuLerWeil
也不分散点账号处理,小聪明啊
zpwd63
zpwd63
不错了,我很早就被剥夺政治权利终身了
Zero__One
Zero__One
返回顶部
顶部