×

4006-234-116

13681552278

手机版

公众号

天晴创艺网站建设公司。主要为北京天津全国各地提供网站建设与网页设计制作服务,欢迎大家咨询。您的IP地址是:18.222.20.30。今天是:,,(),,现在是:13:43:20,

华夏银行开发经理在总行服务器植入病毒脚本窃取 700 多万元

作者:天晴创艺发布时间:2019/2/4 7:27:59浏览次数:11384文章出处:公司官网建设

      2018 年 10 月份,据法制晚报报道,华夏银行技术处长在华夏银行总行核心系统内植入计算机病毒程序远近互联,利用漏洞先后非法侵占 700 余万元。
      现根据裁判文书网公布的一审刑事判决书和二审刑事裁定书,最终他被判处有期徒刑十年六个月,罚金人民币一万一千元,剥夺政治权利二年。

      华夏银行科技开发中心开发四室经理覃其胜在 2016年 11 月到 2018 年 1 月利用该中心其他开发者的账号登陆总行的核心系统应用服务器,将 ai 、tmp_hxb、aix.sh 和 hxb_tmp.sh 四个文件植入到生产环境北京网站外包,其中前两个文件是纯文本,后两个是可执行脚本化妆品网站建设,主要功能为通过执行 aix.sh 脚本切换用户及配置环境,并调用 hxb_tmp.sh 脚本,在数据库中修改卡号尾号为 2849 的相关操作记录。

华夏银行开发经理在总行服务器植入病毒脚本窃取 700 多万元

      华夏银行的核心业务系统是从国外引进的,设计的时候没考虑夜间交易的问题,覃其胜发现其中存在一个时间差,指定卡在夜间模式下正常发生交易,脚本在核心系统切换到日间模式之前执行,将指定卡在夜间模式下已成功交易的核心账务系统夜间库中核心交易流水状态改为失败。核心系统切换回日间模式后,由于这些交易的状态为失败,在处理夜间模式发生的金融业务时,未追加指定卡的实际已成功取款账务。利用脚本和这一漏洞,覃其胜先后在 22 时 30 分后了实施 1000 多次跨行 ATM 机取款行为(他也雇佣了其他人帮他取款),累计取款人民币 717.9 万元。

文章来源:公司官网建设

文章标题:华夏银行开发经理在总行服务器植入病毒脚本窃取 700 多万元

文本地址:https://www.bjtqcy.com/info_1034.html

收藏本页】【打印】【关闭

本文章Word文档下载:word文档下载 华夏银行开发经理在总行服务器植入病毒脚本窃取 700 多万元

用户评论

客户评价

专业的网站建设、响应式、手机站微信公众号开发

© 2010-2022 北京天晴创艺科技有限公司 版权所有 京ICP备16050845号-2   

关注公众号 关注公众号

进入手机版 进入手机版