一个普普通通的木马病毒,在重重安全技术防范的网上银行系统中,竟能绕过微软安全控件和网上银行的CA证书,轻而易取地窃取走用户的帐号名和密码。这种让人难以置信的事情却实实在在发生了。
4月21日,江民反病毒专家发布消息称,他们截获一种专门盗取某网上银行用户名和
新浪通行证 快乐e特权 张国荣风采依旧一周年
金犊奖大陆初审揭晓 AC-尼尔森互联网调查
密码的木马病毒,这种病毒会在用户计算机中创建可执行文件与挂钩和发信模块文件,并修改注册表,病毒在系统启动时即可运行。病毒主程序开启2个计时器,计时器1每隔3秒钟检查是否有常用反病毒和防火墙软件运行,一旦发现则立即终止这些进程,同时还自动回写病毒注册表项和病毒文件。计时器2每隔0.5秒搜索用户的IE窗口,如果发现用户正在"某网上银行"的登陆界面,则尝试窃取注册卡号和密码。一旦成功,就把窃取到的信息保存到共享内存中,一旦与网络再次连通,木马就会把共享内存中保存的用户帐号和密码通过电子邮件发送给病毒作者。
消息传出后,引起了各大网上银行相关部门的高度重视,其软件研发人员会同微软工程师联合会诊,经多方查寻都未能找到自身的安全漏洞,双方因此怀疑该病毒是否有能力窃取银行帐号密码。4月23日,某银行研发中心工程师、微软工程师一起来到了江民科技总部,就该病毒进行了三方会诊。江民反病毒专家在采取了严密的防范措施后,当场运行了截获的病毒样本进行试验,结果表明病毒成功地截获了银行卡号及密码并向外发送。
据江民反病毒专家介绍,用户登陆网上银行正常页面时,病毒会将该网页自动跳转到一个没有安全控件的登陆页面,从而避开微软的安全认证。病毒正是利用了这一漏洞,轻而易举地窃取到用户帐号及密码,并利用自身发信模块向病毒作者发送。
有关人员十分惊叹病毒作者对网上银行网站的了解程度,但他们不认为是内部人员制造了这个病毒。网站设计专家猜测,一些网站维护人员为了维护上的方便或是其它的需要,在网站上留了一个网页接口,这个网页虽然没有向外发布,但对于一些黑客来说,找到这样的网页文件所在路径并不是难事。
有关数据显示,目前我国网上银行用户有近千万,每年仅通过网上银行流通的资金超千亿。而利用多种安全认证技术的网上银行系统,在一个小小的木马病毒面前如此不堪一击,就如存有千亿元的银行大门,只需轻轻一推就完全敞开,如何保障千万用户的千亿资金安全