Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Deep CDR prend désormais en charge le format de fichier DICOM

par Vinh Lam, gestionnaire principal de programme technique
Partager cet article

Digital Imaging and Communications in Medicine (DICOM) est une norme internationale pour la transmission, le stockage, l'extraction, l'impression et l'affichage d'informations d'imagerie médicale, telles que les rayons X, les tomodensitogrammes, les IRM et les ultrasons. Un fichier DICOM comprend une définition du format de fichier et un protocole de communication réseau.

Un fichier DICOM peut-il contenir des logiciels malveillants ?

L'en-tête du fichier DICOM se compose d'un préambule de 128 octets, suivi d'un préfixe DICOM de 4 octets. Le préambule fait partie d'une fonction de compatibilité conçue pour permettre aux fichiers d'imagerie médicale d'être traités à la fois par des logiciels DICOM et non DICOM.

  • Un visualiseur DICOM ne tient pas compte du préambule du fichier, observe la chaîne DICM, traite le contenu DICOM et affiche les images DICOM.
  • Un visualiseur TIFF peut utiliser les informations de décalage dans le préambule du fichier pour accéder aux données des pixels de l'image et les afficher dans le fichier, sans tenir compte du reste du contenu DICOM.

Malheureusement, cette conception du préambule peut donner aux acteurs de la menace un nouveau moyen de diffuser des codes malveillants. En utilisant un en-tête d'un autre type de fichier, par exemple .exe, les attaquants peuvent dissimuler des logiciels malveillants dans un fichier DICOM par ailleurs normal. Cylera, une société qui fournit des solutions de cybersécurité aux hôpitaux, a publié des détails techniques et un code de preuve de concept (PoC) pour cette vulnérabilité, à laquelle a été attribué l'identifiant CVE-2019-11687.

Examinons un exemple et voyons comment Deep CDR (Désarmement et reconstruction du contenu)peut résoudre le problème :

Dans ce cas, Deep CDR a supprimé le contenu non approuvé et reconstruit le fichier DICOM avec ses seules données légitimes. Ainsi, le fait de renommer l'extension du fichier en .exe n'a pas fonctionné avec le fichier assaini. Par conséquent, le code malveillant n'est plus exécutable. En outre, l'intégrité de la structure du fichier est entièrement préservée, de sorte que les utilisateurs peuvent utiliser le fichier en toute sécurité, sans perte d'utilité.

Deep CDR garantit que chaque fichier entrant dans votre organisation n'est pas dangereux, ce qui vous aide à prévenir les attaques de type "zero-day" et les logiciels malveillants évasifs. Notre solution prend en charge l'assainissement de plus de 100 types de fichiers courants, notamment les fichiers PDF, Microsoft Office, HTML et de nombreux types de fichiers image.

Contactez-nous dès aujourd'hui pour en savoir plus sur les technologies avancées de OPSWAT et découvrir comment protéger votre organisation de manière globale.

Référence :

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.