「約有 8% 的醫療裝置是假的! 」是時候正視裝置造假所衍生的資安問題了

當居心不良遇上貪婪

關於供應鏈資訊安全的討論,絕大部分重點都擺在如何偵測資料遭到竄改、如何防範後門程式,以及如何防範軟體和元件被植入不肖內容。不過現在卻出現了另一個可能比資料竄改更嚴重的問題:歹徒因貪婪而對裝置造假所衍生的資安問題。所謂假冒裝置是指與您購買時認知不符的裝置,或是經過刻意竄改讓舊款或不同款裝置變成更高價款式的裝置。這就好像偽鈔或面額差了一個零的鈔票一樣,全都不符您的期待。歹徒造假的動機當然是因為貪婪,但這卻很可能引發資安問題。

假冒裝置在醫療業已是個嚴重影響安全的問題

去年,趨勢科技針對醫療裝置市場的資安情況進行了一番研究。目前,合法的二手醫療裝置市場相當活絡。當然,新款的裝置價格肯定比舊款高。而醫療產業廣泛推行一種裝置通用條碼的制度,也就是獨一無二的裝置識別碼 (UDI),這讓裝置在資產盤點時相當方便,很容易追溯裝置擁有者以及相關資訊 (例如所在地點)。此外,UDI也是資安作業上的一項方便工具,可追蹤裝置的修補記錄。例如,假設某裝置的 UDI 顯示該裝置是 XYZ 廠牌 2014 年款式的監測裝置,那我們就可以確定它已經套用了最新的修補。

繼續閱讀

《IOT 》Mirai 變種利用13種漏洞攻擊路由器等裝置

這張圖片的 alt 屬性值為空,它的檔案名稱為 IoT-feature-image-200x200.jpg

趨勢科技發現了一隻使用了13種不同漏洞的新Mirai變種(偵測為Backdoor.Linux.MIRAI.VWIPT),這些漏洞幾乎都在之前的Mirai攻擊出現過。這是隻典型的Mirai變種,具有後門及分散式阻斷服務(DDoS)功能。但這是第一次使用所有13個漏洞的案例。

這起攻擊發生在我們上次報導Mirai攻擊活動後幾週,針對了各種路由器。上次報導中所提到的一些漏洞也被用於此變種。


前三個漏洞攻擊針對網頁開發框架ThinkPHP及某些華為和Linksys路由器漏洞的掃描程式

趨勢科技一開始發現此新變種是來自於我們一個收集物聯網(IoT ,Internet of Thing相關攻擊的蜜罐系統。可以看出此惡意軟體使用了各種不同的散播方式,還發現它會用三個XOR密鑰來加密資料。用XOR解密惡意軟體字串後發現了Mirai變種的指標。可以從圖1中看到解密字串。

繼續閱讀

ScarCruft 駭客集團開發具備藍牙裝置掃描能力的惡意程式

ScarCruft 網路犯罪集團最近開發出一種可掃瞄藍牙裝置的惡意程式,蒐集包括裝置名稱、位址、類型以及連線和認證等資訊。此惡意程式利用了 Windows Bluetooth API 來蒐集這些裝置資訊。

這起多重階段攻擊行動專門鎖定俄羅斯、越南和香港的投資與貿易公司。ScarCruft 會運用魚叉式釣魚(spear phishing)技巧或水坑式攻擊試圖滲透目標企業機構。

[延伸閱讀:Anatomy of a spear phishing attack]

該惡意程式 (趨勢科技命名為 Trojan.Win32.SCARCRUFT.AA) 在滲透系統之後,會下載一個惡意程式來躲避 Windows 的使用者帳戶控制 (UAC) 機制,此機制是 Microsoft 整體安全願景的一環。

惡意程式一旦成功避開 UAC 的管制,就能以更高的權限執行,並在受害企業機構內執行一些合法的滲透測試工具。為了進一步躲避偵測,還會利用圖像隱碼術(Steganography)來隱藏自己的程式碼。

繼續閱讀