W drugim przypadku celem ataku był bank komercyjny - oświadczyła w czwartek późnym wieczorem cytowana przez agencję Reutera rzeczniczka SWIFT Natasha de Teran, nie podając nazwy tego banku. Na razie nie wiadomo, czy napastnicy wykradli pieniądze i jaka była to ewentualnie suma. Wcześniej SWIFT ostrzegał, że atak na bank centralny Bangladeszu nie był odosobnionym przypadkiem, ale twierdzono wówczas, że podstawowy system wymiany informacji nie został naruszony. Jednak po potwierdzeniu przez SWIFT drugiego ataku na bank najpewniej zwiększony zostanie nadzór nad bezpieczeństwem sieci, która jest istotą światowego systemu finansowego - komentuje agencja Reutera. SWIFT napisał w oświadczeniu, że napastnicy wykazali się "głęboką i wyrafinowaną znajomością kontroli operacyjnej" w bankach, które były ich celem i mogli zdobyć tę wiedzę przy pomocy dobrze poinformowanych osób lub za pomocą cyberataków, a być może jednego i drugiego. SWIFT to stowarzyszenie z siedzibą w Belgii, którego właścicielem są banki członkowskie. System pośredniczący w transakcjach między 11 tys. instytucji finansowych na całym świecie i jest niezbędny do funkcjonowania świata finansów. Jak podała organizacja, według ekspertów ten drugi przypadek ataku świadczy o tym, że atak na banglijski bank "nie był odosobnionym przepadkiem, lecz był częścią szerszej i wysoce adaptacyjnej kampanii wymierzonej w banki". Władze Bangladeszu wciąż badają lutowy cybernapad na rachunek banglijskiego banku centralnego w Banku Rezerwy Federalnej w Nowym Jorku. Hakerom udało się wtedy przelać 81 mln dolarów na różne konta na Filipinach za pomocą wiadomości, które wydawały się pochodzić z banku centralnego Bangladeszu. SWIFT przyznał, że autorzy tego ataku wprowadzili zmiany w oprogramowaniu SWIFT, by ukryć dowody fałszywych transferów. Jednak stowarzyszenie podawało, że system wymiany informacji nie został naruszony. W obu przypadkach według SWIFT dobrze poinformowanym osobom lub hakerom udało się wejść do systemów banków, które były ich celem, uzyskać poświadczenia użytkownika i zainicjować fałszywe transfery. W drugim przypadku napastnicy wykorzystali też złośliwe oprogramowanie o nazwie "Trojan PDF reader", by w celu ukrycia śladów zmanipulować raporty w PDF potwierdzające wiadomości.