按 Enter 到主內容區
:::

TWCERT-電子報

:::

鎖定醫院的勒索軟體先從醫院伺服器下手

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-03-24
  • 點閱次數:259

1.思科(Cisco)旗下的威脅情報組織(Talos)近日發現一鎖定醫院發動攻擊的Samsam勒索軟體家族,有別於其他勒索軟體多採行目標式攻擊,Samsam會先入侵醫院伺服器,再伺機散布到位於醫院網路的各個機器上。
2.其手法是透過開放源碼的JexBoss等工具來尋找及開採醫院JBoss應用伺服器上的安全漏洞,再以入侵的伺服器作為攻擊據點,滲透到醫院網路後,以Samsam來感染網路上的Windows電腦,受害電腦儲存的資料將遭到加密及勒索。
編註:醫療院所成為駭客目標的最大原因在於醫院通常沒有足夠的資安保護措施,而且使用陳舊的軟/硬體設備,建議醫療產業應該正視資安問題。

攻擊手法: 透過開放源碼的JexBoss等工具來尋找及開採醫院JBoss應用伺服器上的安全漏洞,再以入侵的伺服器作為攻擊據點,滲透到醫院網路後,以Samsam來感染網路上的Windows電腦,受害電腦儲存的資料將遭到加密及勒索

 

參考連結:

http://blog.talosintel.com/2016/03/samsam-ransomware.html

http://www.ithome.com.tw/news/105021

回頁首