艾瓦奇電腦資訊

專營電腦資訊系統維護委外(伺服器、主機、網路設備):1. 公司資料監控,防勒索病毒、資料外流 2. Linux、NAS主機安裝設定簽約維護 3. 隱身型企業級安全郵件(整合Google、微軟M365)。台中市太平區長安11街7巷35號 │ 24小時技術客服 0800-000-127。Copyright © 2024 艾瓦奇電腦資訊 All rights reserved.

艾瓦奇電腦資訊

美奧勒岡州健保署員工誤點網釣信件,害64萬人個資外洩

美國奧勒岡州健保署(Department of Human Services,DHS)年初遭網釣攻擊,造成64.5萬名居民個資外洩。該部門本周三以郵件通知受影響的民眾。

奧勒岡州健保署今年一月遭網釣攻擊,有9名員工不慎開啟郵件,點入郵件挾帶的惡意網站連結。這些員工於隔天起分別通報,健保署並在1月28日前確認所有受影響帳號並予以關閉。根據安全小組調查,雖然沒有惡意程式植入到員工桌機或筆電,但確認網釣攻擊已經造成資料外洩。

在外部安全公司的協助下,奧勒岡州健保署調查從1月8日到28日,估計有200萬筆電子郵件及報告附件遭駭,影響64.5萬人。外洩資訊包括居民姓名、住家地址、生日、社會安全碼、案號、個人健康資訊和其他DHS計畫使用的資訊。其中外洩的個人健康資訊,包括健康保險可攜及責任法案(HIPAA)涵括的受保護健康資訊(Protected Health Information)。至於這些資訊是否被存取或遭非法使用則不得而知。

奧勒岡州三月底曾公佈此事,不過當時只估計有35萬。本周三(6月19日)的公告則是個別通知受影響的民眾,DHS並為這些民眾提供身份盜竊外洩監控服務及受害保險。

 

資料來源:美奧勒岡州健保署員工誤點網釣信件,害64萬人個資外洩

瞄準Linux平臺的惡意軟體HiddenWasp現身

VirusTotal顯示目前沒有病毒引擎發現過HiddenWasp

資安公司Intezer發現了一種名為HiddenWasp的惡意軟體,讓駭客得以遠端控制受感染的系統,HiddenWasp專門感染Linux平臺,由使用者模式Rootkit、木馬以及初始部署腳本組合而成,研究人員表示,這個惡意軟體疑似由中國駭客創造。

Intezer指出,HiddenWasp與其他常見的Linux惡意軟體不同,HiddenWasp目的不是將用戶的電腦變成挖礦機開採加密貨幣,或是進行DDoS攻擊,而是單純用於遠端控制。HiddenWasp可以操作本機檔案系統,上傳、下載並執行檔案,執行終端命令等動作。

HiddenWasp組成複雜,作者從各種公開可用的開源惡意軟體中,像是Mirai和Azazel rootkit等專案借來大量程式碼,並且與其他中國惡意軟體存在一些相似之處,特別是與近期Alphabet旗下的資安子公司Chronicle,發現的Winnti惡意程式Linux變種類似,而這個Winnti變種則是中國駭客的著名工具。

雖然有不少惡意軟體也會拼湊使用來自於其他專案的程式碼,但研究人員從中找到一些線索,發現HiddenWasp與名稱為Adore-ng的Linux中文開源Rootkit存在一些關聯,而且雖然HiddenWasp可能由中國駭客開發,但是惡意軟體本身卻是在中國境外創建與營運,有趣的是HiddenWasp檔案曾被上傳至惡意軟體分析網站VirusTotal中,使用的路徑包含了一間中國鑑識公司的名字。

HiddenWasp的植入載體(Implant)被託管在ThinkDream位於香港的伺服器中,研究人員提到,HiddenWasp是整個攻擊手法的第二階段工具,用來感染受害者已經受損的系統,他們無法得知駭客傳播HiddenWasp的方法。現在有證據顯示,可能已經有受害者受到HiddenWasp控制,且進行過大規模偵查活動,目前HiddenWasp正處於活躍的狀態,而且所有主要的防毒軟體都檢測不出來。

研究人員提到,HiddenWasp看起來是有針對性的惡意軟體,但無法肯定是受到國家資助的攻擊計畫,但可以確定的是,HiddenWasp的目的,不是執行採礦或是DDoS攻擊這種可以快速獲取利潤的短期目標。

要防止Linux系統受到HiddenWasp的攻擊,可以封鎖Intezer提供的C&C IP位置,而他們也提供了YARA規則,讓系統檢測在記憶體中執行的程序是否包含HiddenWasp植入載體。另外,研究人員也提供了一個快速檢查系統是否遭到感染的方法,就是搜尋系統中的ld.so檔案,當系統中不存在任何包含/etc/ld.so.preload字串的檔案,則系統可能受到感染,因為HiddenWasp的植入載體會對ld.so實例進行補丁,以便從任意位置執行LD_PRELOAD機制。

 

資料來源:瞄準Linux平臺的惡意軟體HiddenWasp現身

伺服器、儲存、雲端服務組態不當,23億份高敏感資料檔曝光

從洩密的服務類型來看,從SMB伺服器曝險的資料比例最大,占了近5成,FTP及rsync伺服器各佔20%和16%。(圖片來源/Digital Shadows)

安全專家發現組態不當的伺服器、雲端服務及儲存系統,包括SMB檔案共享、Amazon S3等,導致高達23億份薪資、信用卡、醫療資訊等極端機密資訊公開於網路上,可能使用戶遭身份濫用、惡意程式攻擊或財務損失等風險。

安全廠商Digital Shadows的Photon 研究小組,偵測到的曝光資料分佈於SMB檔案共享、組態不當的網路儲存(NAS)裝置、FTP與rsync伺服器,以及Amazon S3 儲存貯體(bucket)。研究人員說,這次發現的曝險規模,要比去年4月發現的還要高出7.5億份。

從洩密的服務類型來看,從SMB伺服器曝險的資料比例最大,FTP及rsync伺服器各佔20%和16%。若以地區來看,美國受害最嚴重,有超過3.26億份檔案曝光,居次的法國和日本,則各以1.51億及7,700萬份檔案分居歐亞之冠。

這些資料許多可不是普通資訊,而是極敏感的資料,包括470萬份醫療檔案,如DICOM 醫療影像檔,其中的440萬筆資料可能已經曝光。有些X光及掃瞄檔案還附有患者個人姓名、出生日期與保險資料,可讓駭客讀取隱私資訊、竊取身份、甚至從事網路犯罪。

研究人員還發現一家英國IT顧問公司讓21萬筆用戶檔案不慎曝光,當中包括用戶全名及密碼。另有個人用戶存放相片、護照掃瞄檔、銀行明細單等資訊的伺服器,也公開於網路上。

這些資料不僅是曝光,有的更已經遭到駭客染指。研究人員發現有1,700萬筆檔案已被勒索軟體加密,當中還有不少備份資料。而其中有200萬份是遭到5月間肆虐的MegaLocker變種NamPoHyu的毒手。

不過安全公司也發現業者今年在資料控管表現上,比起去年也有所進步。例如去年11月Amazon推出Block Public Access功能後,使S3資料外洩的檔案數由1,600萬份降到2000份以下。此外,在GDPR上路後,荷蘭及盧森堡資料曝光率也大幅減少。研究人員並指出,若缺乏良好的使用者教育,再好的安全技術也是枉然。

資料來源:伺服器、儲存、雲端服務組態不當,23億份高敏感資料檔曝光