新聞 | iThome ( ) • 2024-05-08 19:19

医疗产业个资保护不力的情况,可说是不时有事故传出,但过往这类事故造成的危害,大多是曝光个人的疾病及心理状态,而带来严重后果,鲜少会波及大量民众。

但最近一起资料外泄事故,有可能曝露整个国家的医疗能量。有人声称掌握82万多明尼加民众接种COVID-19疫苗的情况,资安业者Resecurity指出,攻击者很有可能借此得知该国医疗环境状态,而将相关资讯汇整,用于发动后续攻击。

 

【攻击与威胁】

多明尼加传出资料外泄,82万人COVID-19疫苗接种资讯恐曝光

近日有人在骇客论坛BreachForums声称掌握82万名民众的个人识别资讯(PII),而这些资料来自2018年5月与台湾断交的加勒比海岛国多明尼加,资安业者Resecurity指出,这些资料与COVID-19疫苗接种资讯有关,内容涵盖身分证字号、姓名、性别、户籍、生日,以及疫苗接种资料。其中,针对疫苗接种的部分,资料包括剂量、接种地点、接种日期,以及疫苗的类型。

研究人员指出,了解疫苗接种率及分布情况,很有机会进一步得知该国的医疗保康基础设施、因应流行传染病的能力、人口特征的情况,而有机会成为骇客日后发动其他攻击的情资。

英国国防部传出资料外泄,部分退伍军人的薪资资料流出

5月7日英国国防大臣格兰.夏普斯(Grant Shapps)向下议院进行报告时,指出他们最近几天察觉有部分武装部队的薪资系统遭到骇客入侵,在察觉这起资安事故之后,暂停处理所有付款,并隔离受害系统。而对于这起事故的攻击者,他表示国防部掌握作案骇客组织的证据,不排除背后有国家势力介入。

而对于受害的系统,格兰.夏普斯强调,此为完全与英国国防部核心网路分开的外部系统,且并未与军方主要人资系统连线。该系统委由承包商经营,有证据指出相关作业存在潜在弱点,导致攻击者容易找出存取的管道。

根据英国国防部的初步调查,尚未发现相关资料遭到破坏的迹象,但他们也提及部分退伍军人可能受到影响,并寄送电子邮件进行通知。

加拿大连锁药局London Drugs遭网路攻击,79间门市暂停营业超过一星期

加拿大连锁药局卖场London Drugs在4月底传遭勒索软体攻击,79家门市因此事件暂时关闭,直到5月5日重新开放了半数门市,最近5月7日他们预告,所有门市都将恢复营运。由于药局超过一星期都无法营业,而且至今其药房客户还无法开新处方笺,持续引发外界关注。

根据加拿大广播公司电视台(CBC)报导指出,由于连锁门市暂时关闭,许多顾客因此被拒于门外,但有药剂师在药局门口提供相关咨询。CBC也引述当地资安专家说法,指出这是事件很可能遭遇某种勒索软体的攻击,并认为这次灾情也将成为许多大公司的警讯。

针对Ivanti零时差漏洞攻击事件,资安研究机构MITRE公布事故发生的完整过程

4月19日资安研究机构MITRE证实遭骇,对方透过一月份Ivanti公布的Connect Secure零时差漏洞,入侵他们用于研究、开发、原型设计的协作网路环境「网路实验、研究及虚拟化环境(NERVE)」,最近该机构针对事故发生的过程,公布进一步的调查结果,并指出攻击者在作案过程中,运用多达5个后门程式及Web Shell。

5月4日MITRE指出,骇客先是透过Ivanti零时差漏洞绕过身分验证流程,入侵NERVE得逞,接著借由一个遭他们夺走的管理员帐号存取VMware虚拟化基础架构,然后部署后门程式及Web Shell,以便持续存取NERVE并挖掘帐密资料。

根据调查结果,这起攻击行动最早可追溯到去年12月31日,对方在Ivanti设备植入了RootRot的Web Shell,以便将这类设备作为存取NERVE内部系统的跳板。此工具是中国骇客组织UNC5221制作,但MITRE并未明确指出这起事故是他们所为。

其他攻击与威胁

WordPress电子邮件订阅管理外挂已知漏洞出现攻击行动,逾9万网站曝险

WordPress网站快取外挂LiteSpeed Cache已知漏洞被用于攻击行动

恶意程式载入工具IDAT Loader透过动态解析回避端点防护系统侦测

行动医疗业者DocGo遭遇网路攻击,病人健康资料外流

中式快餐连锁集团Panda Restaurant传出资料外泄

 

【资安防御措施】

美国公布勒索软体骇客组织LockBit首脑身分

11个国家的执法单位联手于2月攻陷勒索软体骇客组织LockBit,关闭相关的伺服器及加密货币帐户,随后他们宣布已掌握首脑LockBitSupps的身分,事隔2个月,执法单位更直接表明,将于世界协调时间(UTC)7日下午2时公开相关资料

美国司法部于5月7日公布LockBit首脑的身分,是现年31岁的俄罗斯人Dmitry Yuryevich Khoroshev,并指控他违反26项法令。美国、英国、澳洲同日宣布对此人进行制裁。

根据调查,Dmitry Yuryevich Khoroshev在2019年9月至2024年5月间担任LockBit勒索软体的开发者及管理员,将其打造成勒索软体租用服务(RaaS),招募众多的会员(Affiliate)来执行勒索软体攻击。此人建置了LockBit的基础设施,提供部署勒索软体所需工具,并负责维护专属资料外泄网站。收到赎金后会员与首脑以8成、2成分赃。

 

近期资安日报

【5月7日】执法单位预告将揭露勒索软体骇客组织LockBit首脑身分

【5月6日】德国与捷克证实去年遭遇俄罗斯骇客APT28利用特定Outlook漏洞攻击事故

【5月3日】僵尸网路Goldoon锁定D-Link家用路由器DIR-645老旧漏洞发动攻击