醫療產業個資保護不力的情況,可說是不時有事故傳出,但過往這類事故造成的危害,大多是曝光個人的疾病及心理狀態,而帶來嚴重後果,鮮少會波及大量民眾。

但最近一起資料外洩事故,有可能曝露整個國家的醫療能量。有人聲稱掌握82萬多明尼加民眾接種COVID-19疫苗的情況,資安業者Resecurity指出,攻擊者很有可能藉此得知該國醫療環境狀態,而將相關資訊彙整,用於發動後續攻擊。

 

【攻擊與威脅】

多明尼加傳出資料外洩,82萬人COVID-19疫苗接種資訊恐曝光

近日有人在駭客論壇BreachForums聲稱掌握82萬名民眾的個人識別資訊(PII),而這些資料來自2018年5月與臺灣斷交的加勒比海島國多明尼加,資安業者Resecurity指出,這些資料與COVID-19疫苗接種資訊有關,內容涵蓋身分證字號、姓名、性別、戶籍、生日,以及疫苗接種資料。其中,針對疫苗接種的部分,資料包括劑量、接種地點、接種日期,以及疫苗的類型。

研究人員指出,了解疫苗接種率及分布情況,很有機會進一步得知該國的醫療保康基礎設施、因應流行傳染病的能力、人口特徵的情況,而有機會成為駭客日後發動其他攻擊的情資。

英國國防部傳出資料外洩,部分退伍軍人的薪資資料流出

5月7日英國國防大臣格蘭.夏普斯(Grant Shapps)向下議院進行報告時,指出他們最近幾天察覺有部分武裝部隊的薪資系統遭到駭客入侵,在察覺這起資安事故之後,暫停處理所有付款,並隔離受害系統。而對於這起事故的攻擊者,他表示國防部掌握作案駭客組織的證據,不排除背後有國家勢力介入。

而對於受害的系統,格蘭.夏普斯強調,此為完全與英國國防部核心網路分開的外部系統,且並未與軍方主要人資系統連線。該系統委由承包商經營,有證據指出相關作業存在潛在弱點,導致攻擊者容易找出存取的管道。

根據英國國防部的初步調查,尚未發現相關資料遭到破壞的跡象,但他們也提及部分退伍軍人可能受到影響,並寄送電子郵件進行通知。

加拿大連鎖藥局London Drugs遭網路攻擊,79間門市暫停營業超過一星期

加拿大連鎖藥局賣場London Drugs在4月底傳遭勒索軟體攻擊,79家門市因此事件暫時關閉,直到5月5日重新開放了半數門市,最近5月7日他們預告,所有門市都將恢復營運。由於藥局超過一星期都無法營業,而且至今其藥房客戶還無法開新處方箋,持續引發外界關注。

根據加拿大廣播公司電視台(CBC)報導指出,由於連鎖門市暫時關閉,許多顧客因此被拒於門外,但有藥劑師在藥局門口提供相關諮詢。CBC也引述當地資安專家說法,指出這是事件很可能遭遇某種勒索軟體的攻擊,並認為這次災情也將成為許多大公司的警訊。

針對Ivanti零時差漏洞攻擊事件,資安研究機構MITRE公布事故發生的完整過程

4月19日資安研究機構MITRE證實遭駭,對方透過一月份Ivanti公布的Connect Secure零時差漏洞,入侵他們用於研究、開發、原型設計的協作網路環境「網路實驗、研究及虛擬化環境(NERVE)」,最近該機構針對事故發生的過程,公布進一步的調查結果,並指出攻擊者在作案過程中,運用多達5個後門程式及Web Shell。

5月4日MITRE指出,駭客先是透過Ivanti零時差漏洞繞過身分驗證流程,入侵NERVE得逞,接著藉由一個遭他們奪走的管理員帳號存取VMware虛擬化基礎架構,然後部署後門程式及Web Shell,以便持續存取NERVE並挖掘帳密資料。

根據調查結果,這起攻擊行動最早可追溯到去年12月31日,對方在Ivanti設備植入了RootRot的Web Shell,以便將這類設備作為存取NERVE內部系統的跳板。此工具是中國駭客組織UNC5221製作,但MITRE並未明確指出這起事故是他們所為。

其他攻擊與威脅

WordPress電子郵件訂閱管理外掛已知漏洞出現攻擊行動,逾9萬網站曝險

WordPress網站快取外掛LiteSpeed Cache已知漏洞被用於攻擊行動

惡意程式載入工具IDAT Loader透過動態解析迴避端點防護系統偵測

行動醫療業者DocGo遭遇網路攻擊,病人健康資料外流

中式快餐連鎖集團Panda Restaurant傳出資料外洩

 

【資安防禦措施】

美國公布勒索軟體駭客組織LockBit首腦身分

11個國家的執法單位聯手於2月攻陷勒索軟體駭客組織LockBit,關閉相關的伺服器及加密貨幣帳戶,隨後他們宣布已掌握首腦LockBitSupps的身分,事隔2個月,執法單位更直接表明,將於世界協調時間(UTC)7日下午2時公開相關資料

美國司法部於5月7日公布LockBit首腦的身分,是現年31歲的俄羅斯人Dmitry Yuryevich Khoroshev,並指控他違反26項法令。美國、英國、澳洲同日宣布對此人進行制裁。

根據調查,Dmitry Yuryevich Khoroshev在2019年9月至2024年5月間擔任LockBit勒索軟體的開發者及管理員,將其打造成勒索軟體租用服務(RaaS),招募眾多的會員(Affiliate)來執行勒索軟體攻擊。此人建置了LockBit的基礎設施,提供部署勒索軟體所需工具,並負責維護專屬資料外洩網站。收到贖金後會員與首腦以8成、2成分贜。

 

近期資安日報

【5月7日】執法單位預告將揭露勒索軟體駭客組織LockBit首腦身分

【5月6日】德國與捷克證實去年遭遇俄羅斯駭客APT28利用特定Outlook漏洞攻擊事故

【5月3日】殭屍網路Goldoon鎖定D-Link家用路由器DIR-645老舊漏洞發動攻擊

熱門新聞

Advertisement