微慑信息网

某“代发工资”公司后台密码“123456”,黑客狂喜转走730万!

账户:admin  密码:123456
这组默认账号密码可以说是从几年前就战功赫赫,就连乌克兰军方系统密码都是这个,可是说是弱密码圈里的“老网红”了,上次乌克兰军方被安全专家测试出来没出什么大事故,这回有个公司密码:123456,可是实打实的被转走了730万。
某“代发工资”公司后台密码“123456”,黑客狂喜转走730万!
自研系统遭到入侵转走730万

2020年6月1日下午2点,上海警方接到一家公司报案称,5月30日至31日期间该公司自主研发的“代付系统”遭到入侵,通过“代付系统”向公司银行账户发出汇款指令,先后向7个银行账户汇款共计730多万人民币。
因涉案金额巨大且为互联网技术犯罪,警方立即成立专案小组展开工作,经过初步梳理受害公司情况之后,发现该公司虽然支付操作需要与手机号绑定接收验证码,但并没有采用“字母、数字、符号”组合的难于破解的复杂密码,而是直接使用了默认的系统账号密码,也就是上面的弱密码圈的“老网红”。
鉴于该公司过于简陋的防护措施,警方认为极有可能是外部入侵导致。
在公司系统后台服务器的日志中,警方找到了外来入侵的痕迹,通过数据梳理,确认共有国内外3个IP地址对“代付系统”进行过入侵。攻击者通过破解系统管理后台用户名及密码、下载客户数据、破解“代付系统”客户端平台、修改用于验证支付的手机号码及支付密码等操作掌控了资金流转权限,随后发送代付指令,从账户中盗走730多万钱款。
层层审理深挖犯罪链条

 

根据银行账户记录以及资金流向,有人从国内多地收款账户共取现190多万元,警方判断这些地点可能会有涉案人员活动。随后警方通过比对数据分析以及收款账号开户人关系网络,确认金某某等4人与案件有紧密关联,是专门负责提供账户并实施转款、取现的同伙。
6月2日,专案组兵分6路赶赴全国多地,对上述人员进行侧面排摸,顺利锁定实施“黑客”入侵的龙某某以及张某、周某等负责网上洗钱的团伙成员身份判明行踪。
6月5日,专案组果断开展集中收网行动,先后抓获龙某某、金某某、张某、周某等10名犯罪嫌疑人。到案后,龙某某交代自己系无业人员,但平日喜好网络技术。5月31日凌晨,龙某某在网上收到一个名叫“张飞”提供的受害公司的账号密码,便对该公司后台进行窥探并尝试上传木马病毒控制网站。在成功登陆该公司“代付系统”后,龙某某向“张飞”提供了登陆系统客户端的“后门”。
犯罪嫌疑人金某某等人交代,有一个叫做“阿强”的人联系金某某,并索要多个私人银行账号供自己使用,承诺给予一定好处。5月31日,金某某在取现后,抽取5万余元“好处费”后,将余下的185万元现金藏匿等待下一步指令。而犯罪嫌疑人张某、周某则表示,按照“阿强”的指令,将收到的钱款用于购买虚拟币,并通过网络转给了“阿强”。
随后警方根据掌握的信息,再一次开展大规模对比排摸,最终锁定“阿强”“张飞”及其他相关人员信息,于6月19日将主犯刘某某等4名犯罪嫌疑人一举擒获。14天抓获了15名犯罪嫌疑人。
某“代发工资”公司后台密码“123456”,黑客狂喜转走730万!
黑客龙某某在被抓后还说:“上海警察来的太快了,我都来不及反应”。目前,警方已在犯罪嫌疑人金某某父亲处缴获现金155万元,并冻结400余万赃款,上述14人及金某某父亲共15名犯罪嫌疑人已被浦东警方抓获,案件正在进一步侦查中。
某“代发工资”公司后台密码“123456”,黑客狂喜转走730万!
新闻来源:澎湃新闻
企业网站未报备一直“裸奔”

原文始发于微信公众号(黑白之道):某“代发工资”公司后台密码“123456”,黑客狂喜转走730万!

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 某“代发工资”公司后台密码“123456”,黑客狂喜转走730万!

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册