This Is How North Korea Attacked Bangladesh in 2016

* 전체 자막을 보려면 나중에 다시 클릭하십시오 (지금은 타임 스탬프가 올바르지 않습니다 지금 수정하십시오!)

이 비디오는 Dashlane이 만들 수 있습니다 링크에서 다른 비밀번호를 다시 잃지 않으려면 Dashlane을 무료로 다운로드하십시오 설명에서 방글라데시, 2016 년 2 월 7 일 방글라데시 중앙 은행의 이사는 9 층에서 엘리베이터를 내 렸습니다 경상 예산 국의 뒷 사무실로 향했다

제한된 일부 건물 그는 문제를 다루기 위해 거기에있었습니다 지난 몇 년 동안 사무실을 괴롭혔던 사람 일 프린터가 작동하지 않습니다 이것은 큰 일종의 일이었습니다

그것은 정말로 혼란을 야기하고있었습니다 자동화 된 프린터 (은행의 소프트웨어에 연결되어 있음)는 24 시간 연중 무휴로 작업하여 은행의 거래 내역을 실시간으로 인쇄합니다 그러나이 기술적 결함으로 인해 프린터 용지함이 비어있는 상태로 남아있었습니다 문제의 해결을 위해 많은 시간을 보냈습니다 엄청난 노력 끝에 프린터를 다시 시작할 수있었습니다

트랜잭션 보고서의 백 로그가 하나씩 차례로 공개되었습니다 이제 뭔가가 옳지 않다는 것이 곧 명백 해졌다 예상보다 많은 진술이있었습니다 그들이 자세히 살펴본 결과, 어리석은 짓에 대한 35 건의 의심스러운 지불 주문이 발견되었습니다 엄청난 액수의 돈; 아마 방글라데시 은행의 다른 나라의 여러 다른 계좌에 계좌를 개설하십시오

확실히 그들의 은행에서 아무도 그것을 승인하지 않았다; SWIFT 보안 시스템은 제 위치에 있습니다 unbreachable했다 이사회가 의심스러운 이전 요청을 거치면서 상황의 진정한 규모 그에게 익명을주기 시작했다 이체는 총 10 억 달러에 이릅니다 어리석은 양

중요한 국가 보전의 덩어리 (자금은 어디로 갔습니까? 책임자는 누구입니까?) 근로자들이 지불을 중단하기 위해 혼란에 빠지면서 공황이 계속되었다 그러나 그것은 너무 늦었을 가능성이 있었다 이전의 부적절한 프린터 오작동은 응답에 불행한 지연을 초래했습니다

방글라데시가 막 10 억 달러를 잃은 것 같았습니다 2016 년 2 월에 이런 일이 발생했지만 실제로이 시점으로 이끄는 것은 실제로 9 개월 만에 시작되었습니다 일찍이 필리핀, 2015 년 5 월 3000 킬로미터 이상 떨어져 한 그룹의 사람들이 RCBC 은행의 목성 거리 지점 (Manila 바로 바깥 쪽)으로 들어갔다

500 달러 안에 4 개의 은행 계좌를 개설했습니다 남자들은 떠났지만 결코 돌아 오지 않았다 그들의 계정은 겉으로보기에 버려졌습니다 방글라데시로 돌아온이 나라는 가장 빠르게 성장하는 경제 중 하나가되었습니다 세상에

그들의 중앙 은행은 수도 인 다카 (Dhaka)의 금융 지구에 자리 잡고있었습니다 거의 2 천만 명의 사람들 그러나이 모든 급속한 성장에도 불구하고, 그것은 하나를 잃어 버릴만큼 여유가있는 국가였습니다 10 억 달러의 납세자 돈 감기, 2016 년 1 월 사건 발생 1 개월 전 방글라데시 직원 은행, 직장에서 그의 우편물을 확인 중이었습니다

이제 아무 것도 평범하지 않은 것처럼 보였습니다 그는 아무 것도 생각하지 않았습니다 그러나 그는 그날 밤 집에 갔다 곧 세계가 아니라면 국가의 금융 시스템에 충격을 준다 알다시피, 그는 실수로 감염된 전자 메일을 클릭했습니다

즉, 즉시 시작된 전자 메일입니다 중앙 은행의 컴퓨터 시스템에 악성 프로그램을 설치합니다 이 맬웨어는 침입자가 네트워크에 진입하여 내부 작동에 대한 액세스를 허용합니다 방글라데시 은행의 이 침입자들은 명백한 시야에서 은밀히 숨어있어 노동자들을 감시하고 은행의 운영 절차 그리고 그것이 그들이 한 일입니다 이제는 시간 문제였습니다

한 달 후, 목요일에, 은행이 주말 동안 문을 닫을 때 (이는, 방글라데시와 같은 대부분의 무슬림 국가에서는 금요일과 토요일에있는 경향이있다 토요일과 일요일), 침입자는 다시 한번 시스템에 들어갔다 그러나 그것은 왜냐하면 이것이 모두에게 인도되기 때문입니다 이제 그들은 체계에있었습니다 그러나 국제 송금을 조작하는 것은 전체였다

더 중요한 것 SWIFT, 금융 거래를 가능하게하는 글로벌 지불 네트워크가 있습니다 안전하고 신뢰할 수있는 방법으로, '군대 급'보안을 사용하여 보내야합니다 unbreachable (SWIFT는 실제 자금의 이전을 용이하게하지는 않지만, 계정간에 신뢰할 수있는 지불 주문을 보냅니다

은행이 그 다음에 행동한다) 이것은 국제 은행업의 표준이며, 이는 부분적으로 은행 해커가 일반적으로 개별 은행 계좌 보유자의 로그인 자격 증명을 훔치는 데 중점을 둡니다 오히려 은행 자체에 중점을 둡니다 그러나이 그룹이 아니라 여기의 경우가 아닙니다 그들의 목표는 교육 기관이었습니다

은행의 합법적 인 SWIFT 자격 증명 (악성 코드로부터 수집 한)을 사용하여, 그들은 SWIFT 단말기를 제어 할 수있었습니다 그들이 합법적 인 은행 인 것처럼 직원 예, SWIFT 자체는 안전하고 안전합니다 그러나 먼저 SWIFT를 사용하는 은행은 책임을 져야했습니다 그들의 개인 사이버 보안을 위해 많은 개발 도상국의 경우처럼 보안이 부족한 경우, 실제로 SWIFT를 사용할 수 있습니다

그게 여기에서 일어난 일입니다 SWIFT를 통해 35 건의 허위 이체 요청이 총 9 억 5,100 만 달러에 이르렀으며, 뉴욕 연방 준비 은행에 좋아,하지만 왜 뉴욕? 글쎄, 방글라데시 은행이 수십억 달러를 들인 계좌를 가지고 있기 때문에 예금 (국제 정착촌을 의미) 요청 내용 (방글라데시에서 보낸)은 뉴욕에서 뉴욕으로 아시아 전역에 걸쳐 다양한 계좌가 개설되었습니다 (곧 그 부분에 나옵니다) 이제 그걸로 끝났습니다

몇 시간 만에 출입 가능 다음날, 금요일, 뉴욕시, 세계에서 가장 큰 금융 센터 중 하나; 그만큼 뉴욕 연방 준비 은행은 방글라데시의 지불 명령 (또는 지불 주문이라고 가정) 그 안전을 위해 유명한 Fed는 초기에 이전을 막을 아무런 이유도 없었다 때문에 SWIFT 지침은 합법적입니다 (신뢰할 수 있음) 속임수를 꺼리는 그들은 요청을 처리하기 시작했습니다

일요일 아침; 주말에 방글라데시 은행 직원들이 지금 그들의 프린터 문제를 해결하십시오 (!) 자동화 된 프린터 (SWIFT 네트워크에 연결됨)는 마지막 날에 작동하지 않았지만, 실시간 전송 확인서의 일반적인 출력물이 백 로그되었습니다 물론 이것은 기술적 결함으로 인해 가장 불행한시기였습니다 제외하고, 그것은 아니었다 정말로 기술적 결함

해커는 실제로 확인 메시지가 공개되지 않도록 추가 조치를 취했습니다 그들의 도둑질; SWIFT 데이터베이스에서 증거를 삭제하고 의도적으로 충돌 자동화 된 프린터 이것은 그들에게 많은 시간을 필요로했다 한편 스리랑카에서는 팬 아시아 은행 계좌에 2 천만 달러가 도착했습니다 뉴욕에있는 연방 준비 은행 (Federal Reserve Bank)에서 보낸 Shalika 재단 (Shalika Foundation)이라고 불렀다

이것은 물론 아시아로가는 35 가지 이동 중 하나였습니다 바로 방글라데시에서 노동자들은 마침내 프린터를 작동 시켰으며 이전 요청을 통해 정렬되었습니다 35 건의 지불 주문이 총 10 억 건으로 실현됨에 따라 공황이 빠르게 발생했습니다 불화 그들은 즉시 뉴욕 연준에게 '지급 정지 명령'을 보내려고했으나 일요일, 그리고 응답 할 아무도 없었다

뉴욕 직원이 월요일에 돌아올 무렵에는 분명히 있었을 것입니다 늦은 지금, 그들은 그들이 행운의 휴식을 실제로 잡았다는 것을 거의 알지 못했습니다 그것이 나왔기 때문에 뉴욕의 자동화 시스템은 30 건의 거래를 표시했습니다 수동 검토 용

완전한 운에 ​​의해, SWIFT 명령의 단어 중 하나가 이란에 대한 미국의 제재를 피하기 위해 블랙리스트에 올랐던 해운 회사 순수한 일치 이것은 해커들에게 8 억 7 천만 달러 상당의 이체로 파괴 될 것입니다 이제 차단되었습니다 나중에 직원들이 면밀히 살펴 보았을 때 몇 가지 붉은 깃발을 보았습니다

지불 지시의 수가 많아서, 민간 단체로의 대규모 이전보다는 은행, 그리고 엄청나게 큰 총 이 시점에서 그들은 방글라데시로부터 명확한 설명을 찾아야했습니다 그리고, 지불 중지 명령을받은 후, 송금은 중단되었습니다 그건 끝났다 공연이 끝났어

아니면 그랬어? 그렇습니다 8 억 7000 만 달러에 달하는 거래 중 30 건이 해커에 의해 결코 보이지 않을 것입니다 그러나 여전히 5 건의 거래가 남아있었습니다 나머지 1 억 1 천만 달러는 연방 준비 은행의 자동화 시스템이 (그리고 그것은 여전히 ​​많은 돈을 가지고 있었음)가 겪었습니다 그러나이 다섯 종말은 어디에서 끝났습니까? 첫 번째 전송, 스리랑카

우리가 아는 바와 같이 2,000 만 달러는 도이치를 통해 범 아시아 은행 계좌에 도달했습니다 Shalika 재단 (Shalika Foundation)이라는 회사를위한 Bank (라우팅 은행) (이것은 스리랑카의 비영리 였음) 이제 팬 아시아 은행의 관찰 직원은 이상한 점을 발견했습니다 20 억 달러는 그런 작은 NGO에게 비정상적으로 많은 금액이었습니다 스리랑카의 나라

이 직원은 거래를 확인을 위해 도이체 방크로 보냈습니다 그래서 지금 독일의 프랑크푸르트에서는 뉴욕과 마찬가지로 지불 명령이 검토되고있었습니다 그리고 뉴욕처럼 붉은 깃발이있었습니다 이 하나의 맞춤법 'Foundation' 'Fandation'으로 이러한 의심은 곧 재확인되었다

궁극적으로 그것은 놀랍지도 않게 밝혀졌습니다 이 Shalika Fandation은 실제로 가짜 회사였습니다 돈은 방글라데시 은행의 뉴욕 계좌로 재 전달되었다

다음 4가 있었다 8100 만 달러 그러나 우리는이 4 명 모두가 같은 나라에 보내진 것이 아니기 때문에 이것을 꺼내지 않을 것입니다 같은 은행이 아니라 같은 지점에 – RCBC Bank의 Jupiter Street Branch (마닐라 외곽)에서 필리핀 4 개의 계정은 내부에 500 달러만으로 9 개월 동안 휴면 상태였습니다

손대지 않은… 8100 만 달러의 갑작스런 현금 주입까지 이러한 갑작스런 파열로 인해 RCBC로부터 경보가 발령 되었어야했지만, 그것은 레이더 아래로 미끄러졌습니다 (실제로 계정은 나중에 가상의 정체성에 속하는 것으로 밝혀졌습니다) 거기에서 돈은 빨리 철회되고 카지노를 통해 세탁되었습니다 전자 현금 이체는 추적 할 수없는 현금으로 변환되었습니다

방글라데시 은행은 이체를 막으려 고했지만 타이밍은 그들의 편이 아니 었습니다 월요일에 RCBC 은행이 예상했던 월요일에 중단 명령을받지 못했습니다 중국의 설날; 필리핀에서 비 휴무일 지금 쯤이면 당신은 아마 여기서 추세를 느끼고있을 것입니다; 길의 모든 단계는 지연이 있었다 해커에게 도움이되었습니다

이것은 의도적으로였습니다 현저한 공격 목요일 저녁, 방글라데시 주말에 시스템이 시작됩니다 은행이 문을 닫고있다 금요일에 뉴욕 연방 준비 은행은 방글라데시와의 요청을 명확히하려고 노력하지만 아무도 그곳에

일요일에, 방글라데시 직원은 주말부터 돌아 왔지만 뉴욕으로 빠져 나갈 수는 없다 지금은 미국에서 주말입니다 월요일에, 연방 준비 은행은 마침내 필리핀이 아니라 송금을 중단하라는 명령을받습니다 중국 설날 일 이니까요 화요일 5 일 만에 RCBC 직원이 사기에 대해 알아 냈습니다

전송; 그러나 그때 쯤이면 너무 늦었습니다 이제 중국인 두 명인 딩 (Ding)과 가오 (Gao)가 결국 가짜 RCBC 계정 필리핀 그들은 단지 중개자로 밝혀졌지만 여전히 운영의 중요한 부분이었습니다 조사관은 그 (것)들에게 질문하는 것이 진실한 범인으로 이끌어 낼 것이라는 점을 희망했다 유감스럽게도 방글라데시 당국이 그들을 체포하기 전에 그들은 국가; 마카오 특별 행정구 인 마카오에 탑승 한 항공편 그들을 추적하는 것은 불가능합니다

그리고 나머지 4 건의 이체로 해커는 8100 만 달러를 순찰 할 수있었습니다 원래 합계는 아니지만 일부 통계로는 여전히 단일 통계로 간주됩니다 역사상 가장 큰 은행 강도 이제 은행 시스템에서 증거를 제거하려는 공격자의 최선의 노력에도 불구하고, 사이버 보안 전문가들은 여전히 ​​멀웨어를 분석 할 수있었습니다 그들이 발견 한 것은 Bangladesh Bank 사이에서 사용 된 기술과 도구의 유사점이었습니다 헤이스트 (heist), 그리고 전세계의 금융 기관에 대한 수많은 사이버 공격 등이 포함됩니다

이는이 특정 그룹이 시리즈에 대한 책임이 있음을 의미합니다 세계적인 공격 이 그룹은 '나사로'라고 불렸다 그러나 더 많은 것이있었습니다 전문가가 더 깊이 파고 들자 최근의 서버 로그를 샅샅이 뒤져서 공격에서 그들은 예기치 못한 것을 발견했습니다

IP 주소는 나사로를 특정 국민 국가 짧은 순간, 그들은 트랙을 감추지 못했고 로그는 그들이 사용했던 공격 서버는 북한 IP 주소에서 적어도 한 번 액세스했습니다 (한국어도 컴퓨터 코드에 포함되어 있습니다) 이제는 북한이 공격 받았을 가능성이 있음을 주목하는 것이 중요하다 수사관들을 오도하기 위해 확실한 증거를 남겼다

그러나 대부분의 사이버 보안 전문가들에게 북한이 공격 뒤에 그리고 그것은 금융 기관에 대한 공격이 아니 었습니다 그들은 또한 한국 정부에 대한 사이버 테러 활동과 사이버 테러 활동을 담당하고 있으며, 다양한 한국의 인프라 그리고 역사상 가장 큰 기업 침해 중 하나 인 2014 년 Sony Pictures Hack이 있습니다 나사로는 영화 'The Interview'의 음모에 큰 예외를 두었습니다

북한의 김정일 국방 위원장은 CIA에 의해 암살을 당했다 필름을 뽑지 않으면 미국은 테러 공격의 위협을 받았다) 북한 당국은 물론 어떠한 책임도 부인했지만이 단체는 알려진 국가의 적을 적극적으로 겨냥하고있었습니다 이제 라자로스 은행 착취 (방글라데시 사건과 마찬가지)에 대한 공격은 그냥 시작; 그들은 돈이 의도 한 위치에 도착하도록해야했습니다 그리고 그들이했던 방식은 도난당한 자금이 마카오와 같은 곳으로 이동하게하는 것이 었습니다

특히 북한과 외부와의 금융 접촉 지점으로 알려져있다 세계 우리는 두 명의 중국 중매인 덕분에 방글라데시가 정확히 어디에 있는지 알고 있습니다 자금이 끝났습니다 거기에서 돈이 직접 유선으로 연결되는 것이 어려웠을 것입니다

평양에 그로 인해 수익은 핵 계획을 발전시키고, 엘리트의 라이프 스타일, 그리고 그들의 경제를 지원; 이 모든 것을 대표할만한 현재 GDP의 상당 부분을 차지하고있다 이 모든 것이 정확하고 북한이 실제로 이러한 공격에 빠진다면, 국제 사회는 시사하는 바가 크다 (특히 최근의 개발 상황에서); 이것은 은행을 강탈 한 국가의 첫 번째 사례 거기에서 아마도 무엇이든 가능합니다 – 정치 캠페인, 무기 체계, 민간인 은행 계좌 또는 심지어 불리한 것으로 보이는 콘텐츠를 만든 YouTube 계정, 젠장… 사실 Dashlane을 사용하기 때문에 괜찮습니다

Dashlane은 모든 암호를 엄청나게 쉽게 추적합니다 북한이 당신을 감시하는 것을 막을뿐만 아니라 일어날 것입니다)하지만 모든 비밀번호를 하나의 안전한 장소에 저장하고 자동으로 채 웁니다 당신이가는 웹 사이트에 어디서나 동일한 비밀번호를 사용하지만 게으르다면 개별 웹 사이트로 이동하십시오

암호를 바꾸려면 문제가되지 않습니다 암호를 하나만 클릭하면됩니다 Dashlane 응용 프로그램, 그리고 그것은 당신을 위해 그것을 않습니다 Dashlane에는 또한 암호 생성기가있어 시간을 생각할 필요가 없습니다 이 같은 강력한 강력한 암호

dashlanecom/kentobento를 방문하면 무료로 시작할 수 있습니다 네가 원한다면 모든 기기간에 비밀번호 및 로그인 세부 정보 동기화와 같은 특별한 기능 iOS, Android, Mac 및 Windows와 마찬가지로 프로모션 코드를 사용하여 10 % 할인 된 가격으로 업그레이드 할 수 있습니다 체크 포인트에서 '켄 토벤 토'

Top 15 Malayalam Movies of 2016

2016 년 상위 15 개 말라 얄 람어 영화 비디오 카운트 다운 # 15 2 Pennkuttikal # 14

Kammatipaadam # 13 푸 스티야 니야 막 # 12 앤 마리 야 칼리 필라 누 # 11 퓰리 무간 # 10 Kattappanayile Rithwik Roshan # 9

칼리 # 8 Guppy # 7 문남 나알 니야 야라 즈차 # 6 Aanandam # 5 오지 비디 바사체 칼리 # 4

액션 히어로 비주 #삼 아누 라가 카 리킨 베am # 2 키 스마스 #1 Maheshinte Prathikaaram

Ngage – Tech Tips – Default File Location for OST and PST File Outlook 2016

안녕하세요 Ngage Tech Tips에 오신 것을 환영합니다

여긴 카일이에요 오늘은 Outlook PST 파일을 찾아 이동하는 방법을 알아 보겠습니다 다른 곳에서 우리가 할 첫 번째 일은 우리의 전망에 이릅니다 열어 봐

이제 Outlook을 열 수 없다면 실제로 파일 탐색기를 거쳐야 할 수도 있습니다 여기에 확장 기능이 잠깐 보입니다 당신이하는 일은 파일> 계정 설정> 계정 설정> 데이터 파일에 있습니다 > 열린 파일 위치 이제 여기서 볼 수 있듯이 실제로이 파일로 내려갈 수있는 전체 경로가 있습니다

이제 Outlook을 열 수 없다면 실제로이 경로를 찾아 Outlook을 이동할 수 있습니다 필요한 경우 파일 이제 우리는 어떤 이유로 든 Outlook 파일을 가져와야합니다 그러나 우리가 C : 에 그것을 갖고 싶지는 않다고 말하자 이 APPDATA에서 운전하십시오

이제 우리는 실제로 레지스트리를 빠르게 변경해야합니다 그래서 이것을 모두 닫으십시오 여기 REGEDIT로 오세요 이제는 현재 사용자> 소프트웨어> Microsoft> Office> Office 2016으로 이동합니다 > Outlook

Outlook을 강조 했으므로 New> Expandable String 가치, 우리는 ForcePSTPath를해야합니다 확인하고 수정하십시오 이제 이것에 대한 데이터는 우리가 D : 드라이브 여기서 D : 를 간단히 입력하면 Outlook이라는 폴더에 저장합니다 좋아, 그래서 우리의 태평양 표준시 파일이 실제로 변경됩니다

이제 당신이 앞으로 나아가고 다른 하나는 할 수있는 한 좋은 생각입니다 그래서 우리가 할 일은 똑같은 것입니다, 다시 한번 New> Expandable String Value, 이것은 하나는 ForceOSTPath가 될 것입니다 PST와 OST가 같은 위치에 있기 때문에 좋은 습관 일 뿐이며 물건을 찾으러 가면 훨씬 쉽게됩니다 그게 전부입니다 단순히 이러한 변경을하고 다음 번에 당신이 전망을 열어 놓을 것입니다

이 위치까지 이 비디오가 유용하다고 판단되면 좋아요 및 구독을 확인하십시오 문의 사항이 있으시면 Info@NgageWorld로 연락하십시오 다음 시간까지

Thousands take part in Spain’s annual tomato fight 2016

20,000 명의 사람들을 데리고 15 만 킬로그램의 토마토를 더하면 이것이 당신이 얻는 것입니다 유명한 'Tomatina'축제입니다

스페인 축제 인 Bunol에서 3 번째로 개최됩니다 매년 8 월 수요일 방대한 음식 싸움은 1945 년으로 거슬러 올라간다 그리고 명백하게 spontaneuos 사이의 바스트 – 업 마을 사람들 이 축제는 1950 년대에 프랑코 장군의 신분으로 한동안 금지되었습니다

독재, 그러나 요즘은 거대한 국제 군중을 끌어 들인다 이 계시자는 "토마토, 전쟁, 광기, 그것은 매우 강렬한 경험이었습니다 통제 불능 좋은, 정말로 재미 있었다 Tomatina에서의 첫 경기이고 좋았어

나는 돌아올거야 " 그리고 그는 유일한 사람이 아닙니다 그것의 최고점에, 'Tomatina'는 약 45,000 명의 사람들을 끌어 들였고, 오늘은 단지 22,000 개의 장소가있는 티켓 행사입니다 올해의 음식 싸움은 완전히 매진되었지만, 얼마나 많은 사람들이 주위를 둘러 쌀 것인가 누구나 추측 할 수있는 정리 작업입니다