“外表可能具有欺騙性,”這句諺語說。同樣的概念也適用於數位內容,懷有惡意的人可以欺騙我們的眼睛,讓我們相信他們希望我們在網上看到的內容。為了說明這種情況,當我們的團隊在分析惡意軟體樣本時,我們偶然發現了一個有趣的案例,該案例涉及 PDF 檔、敏感資訊和資料洩露的可能性。
一張圖片,還是兩張圖片?
我們有一個檔,裡面有一張荒蕪的海灘的圖片,或者看起來是這樣。
該檔案看起來無害。沒什麼可疑的。但是在透過 Deep CDR (內容撤防和重建)引擎運行它後,我們發現實際上有兩個圖像:
<</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 160490/Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>>
當我們在文字閱讀器中開啟檔案時,我們注意到引用第二張圖像的標籤已被隱藏:

將影像指定為預設列印的備用標記:
<</Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>>
隱藏的影像由以下標記定義:
14 0 obj <</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 47955>>
在 PDF 中使用替代標籤允許作者定義列印時顯示的圖像。這意味著如果第二張圖像中有敏感資訊,有人可以將其傳遞給外部來源,並透過單擊列印按鈕進行查看。列印檔後,這是我們在紙上看到的內容。列印的檔包含三個信用卡號,這可能是敏感的個人身份資訊 (PII)。

從這個例子中可以明顯看出,這種策略可以被利用來暴露機密資訊,導致資料洩露或違反法規合規性。更糟糕的是,不良行為者可以使用這種策略讓其他人在不知情的情況下傳遞敏感資訊。鬼鬼祟祟,不是嗎?
我們如何處理隱藏的敏感資訊?
社會保險號、信用卡號、IPv4 位址或無類別域間路由 (CIDR) 等敏感資訊容易受到資料洩露和違反法規合規性的影響。
防止資料丟失和資料洩露的一個好做法是不斷對正在傳輸的檔案進行內容檢查。 OPSWAT 主動式 DLP(資料外洩防護) (資料外洩防護)可檢測並阻止檔案和電子郵件中的敏感和機密資料。從 網路應用程式上傳或下載的每個檔,或透過 Web 代理、安全閘道、網路應用程式防火牆和儲存系統傳輸的每個檔,都可以在使用 Proactive DLP 之前進行徹底檢查。

使用主動式 DLP 保護敏感資訊並防止資料丟失

主動式 DLP(資料外洩防護) 可檢測並阻止 30 多種受支援的檔案類型中的敏感資料。然後,將自動編輯 PDF、 MS Word 檔案和 MS Excel 電子錶格中檢測到的敏感資訊。
主動式 DLP 可以利用光學字元識別 (OCR) 來檢測和編輯純圖像 PDF 檔或嵌入圖像的 PDF 檔案中的機密資料,從而檢查基於圖像的敏感資訊。該技術還可以刪除包含潛在機密資訊的元資料,例如姓名、公司、主題、GPS 位置、作者等。最終編輯的檔將包含浮水印,以增強安全性、咎責制和可追溯性。
主動式 DLP(資料外洩防護) 是一種 OPSWAT 資料外洩防護中的技術,是 MetaDefender Core, MetaDefender ICAP Server, MetaDefender Email Security, MetaDefender Kiosk和 MetaDefender Managed File Transfer.詳細了解主動式 DLP 及其方式 OPSWAT 可以保護您的組織,與我們 的關鍵基礎設施網路安全專家交談。
*特別感謝Peter Simon發現並處理此案。 Simon 是我們才華洋溢、敬業的軟體工程師之一,來自Proactive DLP 團隊。