首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

安全:华夏银行开发经理在总行服务器植入脚本窃取 700 多万元

根据裁判文书网公布的一审刑事判决书和二审刑事裁定书,华夏银行科技开发中心开发四室经理覃其胜在 2016年 11 月到 2018 年 1 月利用该中心其他开发者的账号登陆总行的核心系统应用服务器,将 ai 、tmp_hxb、aix.sh 和 hxb_tmp.sh 四个文件植入到生产环境,其中前两个文件是纯文本,后两个是可执行脚本,主要功能为通过执行 aix.sh 脚本切换用户及配置环境,并调用 hxb_tmp.sh 脚本,在数据库中修改卡号尾号为 2849 的相关操作记录。华夏银行的核心业务系统是从国外引进的,设计的时候没考虑夜间交易的问题,而华夏的对外金融服务由夜间模式及日间模式共同完成,日间模式下,日间库负责对外金融服务。每日 22 时 30 分左右切换到夜间模式,日间库进行批量业务处理(结息、约定转存等),夜间库负责对外金融服务。日间库批量业务处理完成后,凌晨 0 时 30 分左右系统切换到日间模式,将夜间模式下发生的成功金融业务从夜间库追加至日间库中,由日间库继续负责对外金融服务。覃其胜发现其中存在一个时间差,指定卡在夜间模式下正常发生交易,脚本在核心系统切换到日间模式之前执行,将指定卡在夜间模式下已成功交易的核心账务系统夜间库中核心交易流水状态改为失败。核心系统切换回日间模式后,由于这些交易的状态为失败,在处理夜间模式发生的金融业务时,未追加指定卡的实际已成功取款账务。利用脚本和这一漏洞,覃其胜先后在 22 时 30 分后了实施 1000 多次跨行 ATM 机取款行为(他也雇佣了其他人帮他取款),累计取款人民币 717.9 万元。他虽然归还了全部所得,坚称是测试漏洞,但根据其他人的证词,最终他被判处有期徒刑十年六个月,罚金人民币一万一千元,剥夺政治权利二年。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190211B0CJLK00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券