藏在PNG圖檔內的木馬, 鎖定醫療保健業

美國醫療機構受Stegoloader木馬影響最為嚴重

根據觀察,大多數Stegoloader木馬(最近活躍在新聞上)的受害者都來自北美的醫療機構。這被稱為TROJ_GATAK的惡意軟體自2012年起就一直活躍著,利用圖像隱碼術(Steganography)來將組件藏在PNG檔內。

醫療 資料外洩 DLP

縱觀近來的Stegoloader惡意軟體受害者,在過去三個月內所看到的大多數受感染電腦都來自美國(66.82%),其次是智利(9.10%)、馬來西亞(3.32%)、挪威(2.09%)及法國(1.71%)。

在同一期間,受到影響最大的產業是醫療保健、金融和製造業。

圖1、過去三個月內各產業的TROJ_GATAK感染程度

 

值得注意的是,所有受此惡意軟體影響的醫療機構都來自北美。趨勢科技的研究人員目前正在研究網路犯罪分子如何去利用這狀況來進行有組織的攻擊,雖然還在尋找證據中。

最近有幾起成功的資料外洩事件洩漏了數百萬筆醫療機構的客戶資料,像是AnthemPremera Blue Cross。雖然才出現在攻擊中,圖像隱碼術(Steganography)可能成為未來網路犯罪分子攻擊醫療機構時外洩醫療紀錄的新技術。

 

資料隱匿技術,間諜用圖片

在之前關於圖像隱碼術(Steganography)(Steganography)和惡意軟體的文章中,我們指出在圖片檔中嵌入惡意程式碼以躲避偵測的技術會變得更加普及,特別是有著勤奮的惡意軟體團體存在。

TROJ_GATAK的再度出現及其明顯針對某些地區和產業顯示出網路犯罪分子在持續地試驗資料隱匿技術(Steganography)的創意用途以擴散威脅。

趨勢科技在2014年1月第一次於部落格中提到此惡意軟體時,TROJ_GATAK.FCK變種捆綁著各種應用程式的金鑰產生器,而最終會帶來假防毒軟體

而這惡意軟體最新的三個樣本最終會帶來TROJ_GATAK.SMJV、TROJ_GATAK.SMNTROJ_GATAK.SMP(在分析中)。

要注意的是,這變種在過去幾年的行為保持不變。該惡意軟體被相信其為金鑰產生器或註冊機的使用者從網路上下載。一旦下載,它偽裝成跟Skype或Google Talk相關的正常檔案。最終會下載照片,嵌入了其大部分的功能。以下是惡意軟體用來嵌入惡意組件的照片樣本:

圖2、TROJ_GATAK所下載的圖片樣本

 

這惡意軟體具備防虛擬機器和防模擬功能,讓它可以避免被分析。 繼續閱讀

OPM(美國人事管理局)受駭事件:O代表「Owned」

關於美國人事管理局(OPM)遭受駭客攻擊的細節不斷地浮現出來。一些資訊並不令人意外 – 像是受影響員工數量從400萬人遽增到了1800萬。隨著調查的進行,受害規模加大並非不尋常。而這起攻擊可能關連到去年針對Keypoint Government Solutions的攻擊也毫不奇怪。精密性的攻擊會有多個階段,往往從攻擊外部供應商開始,然後向內移動。

us-opm-hack

雖然受害者的數量可能令人震驚,但其實現在這起攻擊或其規模大小都不會讓我感到驚訝了,只因一個簡單的事實 – 攻擊者取得網路的管理權限。簡單地說,這代表著一敗塗地,攻擊者可以在其網路上為所欲為。

在資安的世界裡有一個術語,我們有時會用它來形容管理權限淪落:「owned(擁有)」(也寫作「0wn3d」)。當我們說一個系統或一個網路被攻擊者所「擁有」,我們的意思是他們擁有完整而沒有限制的存取控制權限。攻擊者可以為所欲為,系統和網路在他們全面而徹底的掌控下。

如果報導正確,攻擊者取得了OPM網路和系統的管理權限,那網路就真的已經被「擁有」了,在這樣的情況下,不管記錄是否加密都已經不重要了,因為在設計上,管理者可以解密大多數系統內的加密資料。不幸的是,想將攻擊者驅逐出網路可能無法成功,因為他們可以利用其管理權限在網路內為自己建立看不見的藏身之地。最後這點似乎真的發生在OPM一案中,根據報導,網路犯罪分子已經在網路內出現一年多。

我們可能永遠無法知道此一事件的全貌或發生原因。但此一事件已經成為另一個(痛苦的)教訓,讓我們知道系統和網路管理權限淪陷可能會導致多大的破壞。值得記住的是斯諾登資料外洩事件也據稱是因為他可以取得對系統的管理存取權限。

這次的教訓對組織來說很明確:管理權限可能很危險。要採取的行動更加明瞭:今天就開始花時間來檢視和限制擁有網路管理權限的人。這個簡單的變化可能造成你能控制你的系統或讓網路犯罪分子「擁有」之間的差別。

 

 

@原文出處:The OPM Hack: “O” is for “Owned” 作者:Christopher Budd(全球威脅交流)

 
想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

技術長觀點:防範來自企業內部人員的攻擊

Raimund Genes (趨勢科技技術長,CTO)

若您讀過不少犯罪小說,或者看過不少動作影片,您對這樣的情節應該不會感到陌生:一位內部人員因為多年前所受到的屈辱而對企業展開報復,導致企業蒙受重大損失。企業內部人員通常站在正義的一方,但有時也會站在邪惡的一方。

這道理不難理解,因為內部人員非常清楚企業的做事方法、寶貴資料,以及遭受攻擊時的因應方式。誰能比內部人員更知道該如何攻擊企業本身?

上網 攻擊 駭客 一般

 

然而這是假設「內部人員的威脅」無可避免。所幸,大多數人都不會想要毀掉自己所任職的企業。大多數人都希望自己所屬的機構能夠成長、茁壯。因此,除非您待的是國防單位,否則這點通常不是您要擔心的問題。

不過問題是,並非所有「內部人員的威脅」都是來自蓄意。內部人員也有可能因為不小心而造成資料外洩。社群網站為人們提供了許多新鮮有趣的溝通方式,但不幸的是,有時候也會讓一些「不該」透露的機密資訊外流。

若人們已經將資訊洩漏在網路上,那麼您還能利用社交工程(social engineering 從別人身上套出什麼更多資料?所謂的社交工程技巧,就是利用一些人際之間手段來讓別人照著您的意思去做。這是數千年來流傳已久的一門藝術,因此歹徒擅長這門藝術也就不令人訝異。

幾乎所有「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)一開始都是利用某種形態的社交工程技巧。因此,儘管不易,您應該盡可能防範這類攻擊。 繼續閱讀

醫療IT團隊請注意:五個維護病患資料安全的方法

趨勢科技已經注意醫療機構所面對日漸成長的網路安全威脅有一段時間了。隨著最近醫療機構成為網路犯罪的目標,現在似乎是重新審視我們提供給此產業確保雲端安全建議的好時機。

DLP 醫療 健診 聽筒

 

遭受威脅的情勢

首先讓我們來看看為什麼這個產業現在的問題如此凸顯。病患資料通常會流經多個系統,跨越多個單位和安全領域。這些可能包括了病患入口網站、醫生的電子醫療記錄系統、醫療設備、醫院資料管理系統、政府衛生單位交換系統甚至是POS系統。病患資料一直在旅行著,這也代表著其中可能會出現許多弱點能夠被攻擊。 繼續閱讀

您的個人資料值多少?(資料圖表)

資料圖表:DLP/個資值多少? How much is your personal data worth ?

您的個人資料值多少?連網生活的隱私與安全

您的住家地址值多少錢?還有您的個人健康狀況以及您的身分證號碼呢?根據趨勢科技和 Ponemon Institute 針對全球消費者的調查結果,答案很可能讓您大吃一驚。

根據全球受訪者的回答,個人資料的價值平均為 19.60 美元*。

 

人們覺得最有價值的個人資料:帳號密碼

人們覺得最有價值的個人資料是帳號密碼,這也點出萬物聯網數位生活的影響力。

 

美國人最在乎醫療紀錄

健康狀況對美國人比對歐洲人更有價值,這可能是因為美國的醫療記錄當中含有許多個人相關資料,包括社會安全號碼在內。

HEALTH

 

會安全號碼(相當於身分證號碼)**,重要性低於帳密和醫療紀錄

社會安全號碼是美國特有的制度 (作用相當於身分證號碼,不過日本也將開始推行類似的版本)。社會安全號碼是許多身分盜用事件中的關鍵資料。不過,受訪者卻認為它只值 55.70 美元,略低於密碼和醫療紀錄。

ID

 

歐洲人對信用卡資料較無感

信用卡資料對美國人和日本人比對歐洲人更來得值錢,這可能是因為歐洲長久以來都是使用 EMV 晶片卡 (具有晶片和 PIN 碼雙重保障)。

credit card

繼續閱讀