Cybersikkerhedsroundup for marts 2022

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Marts cybersikkerhedsoversigt omfatter diskussioner om cyberkrigsførelse i konflikten mellem Rusland og Ukraine, som den amerikanske regering advarer om muligvis at udvide til at påvirke internetaktiverne i virksomheder og institutioner i andre lande, inklusive amerikanske. Vi diskuterer også, hvordan organisationer kan beskytte sig selv mod disse nye cybertrusler.

Ukrainske regerings hjemmesider modtager DDoS-angreb

I den første uge af marts var ukrainske regerings hjemmesider genstand for fortsatte distribuerede denial of service (DDoS)-angreb fra mistænkte russiske hackere. Massive DDos-angreb på websteder for ukrainske regerings websteder og banker var oprindeligt rapporteret sidste 24. februar.  Et DDos-angreb opstår, når flere maskiner forstyrrer tjenesterne fra en vært, der er tilsluttet en netværksressource, ved at overvælde målcomputeren med trafik, indtil den ender med at gå ned. Fælles mål er store webservere såsom banker og offentlige websteder; berørte tjenester omfatter netbank, e-mail og adgang til websteder.   Ukraines statstjeneste for særlig kommunikation og informationsbeskyttelse (SSSCIP) afslørede, at DDoS-angrebene i marts var rettet mod websteder for regeringsinstitutioner, herunder parlamentet, præsidentskabet og kabinettet.    SSL.coms afhentning: Den bedste metode for regeringer til at beskytte deres websteder, data og transaktioner er ved at anskaffe afprøvet og testet Public Key Infrastructure (PKI) tjenester fra cybersikkerhedsprofessionelle. Gå over til vores PKI og digitale certifikater til regeringen artikel for at lære, hvordan vi hjælper statslige institutioner med at styrke deres cybersikkerhed gennem PKI.

Wiper malware angriber ukrainske virksomheder

Den 22. marts advarede Ukraines Computer Emergency Response Team (CERT-UA) om en ny type visker-malware, som blev brugt til at angribe ukrainske organisationer.  Ved navn DoubleZero invaderer denne malware computere gennem phishing-taktik og fortsætter med at slette Windows-registreringer og lukke det inficerede system ned.  I deres 22. marts advarsel, CERT-UA forklarer, hvordan DoubleZero fungerer: "Den bruger to metoder til at ødelægge filer: overskrivning af filer med nul blokke på 4096 bytes (FileStream.Write-metoden) eller brug af API-kald NtFileOpen, NtFsControlFile (kode: FSCTL_SET_ZERO_DATA). For det første overskrives alle ikke-systemfiler på alle diske. Derefter er listen over systemfiler på en maske lavet, deres sortering og den efterfølgende omskrivning i den tilsvarende rækkefølge udføres. Følgende grene af Windows-registreringsdatabasen er ødelagt: HKCU, HKU, HKLM, HKLM \ BCD. Til sidst lukker computeren ned." SSL.com's Takeaway: Vi råder alle organisationer til at være på vagt over for potentielle phishing-kampagner, som ofte bruges til at levere lammende malware såsom wipers. Du kan læse vores artikel Beskyt dig selv mod phishing for at lære, hvordan du kan opdage og imødegå phishing-angreb.

Stjålne NVIDIA-kodesigneringscertifikater, der bruges til at signere malware

To kodesigneringscertifikater fra NVIDIA bliver brugt til at signere forskellige typer malware, efter at de er blevet frigivet online. Onlinelækagen blev begået af cyberkriminalitetsbanden Lapsus$, som var i stand til at få fat i certifikaterne gennem sit ransomwareangreb på NVIDIA den 23. februar.  De to kodesigneringscertifikater blev brugt af NVIDIA til at signere deres drivere og eksekverbare filer og var en del af 1 TB af virksomhedens private data, som Lapsus$ var i stand til at stjæle. De lækkede certifikaterne, efter at NVIDIA nægtede at indlede forhandlinger med dem. Efter Lapsus$' læk af kodesigneringscertifikaterne begyndte andre hackere at bruge disse til at signere flere typer malware, inklusive Mimikatz, fjernadgangstrojanske heste og Cobalt Strike-beacons. En hacker var fundet at have brugt certifikatet til at signere en Quasar fjernadgangstrojaner. Lapsus$ er også kendt for at angribe webstederne for Brasiliens sundhedsministerium og Impresa (Portugals største mediekonglomerat), samt stjæle 190 GB data fra Samsung.  SSL.com's Takeaway: Som forklaret af BleepingComputer, Microsoft kræver, at kernetilstandsdrivere er kodesigneret, før disse kan indlæses af operativsystemet. Det er her SSL.com's Extended Validation Code Signing-certifikater kan tilbyde ekstra beskyttelse. Vores EV-kodesigneringscertifikater tilbyder det højeste niveau af autentificering og sikkerhed, der er tilgængeligt i signeringskode. Tjek ud alle funktioner i vores EV-kodesigneringscertifikater.

SSL Manager Bliver opgraderet til version 3.2

SSL Manager er SSL.com's multifunktionelle Windows-applikation ddesignet til at gøre administration, installation og implementering af digitale certifikater intuitiv. Med SSL Manager ved at blive opgraderet til version 3.2, kan den nu arbejde sammen med Yubikey for at få klienter deres certifikater hurtigere til et token. Før skulle klienter udføre attestation på en Yubikey direkte på Yubikey Manager, indsende den manuelt til SSL.com-webstedet, informere supportteamet og vente på den nye udstedelse. Nu, SSL Manager 3.2 kan udføre alle de nævnte processer direkte for Yubikey.  SSL Manager 3.2 giver dig nu fuldt ud mulighed for at generere nøglepar og bestille og installere EV-kodesignering og Adobe-betroet dokumentunderskrift certifikater på YubiKey FIPS USB-tokens. Specifikt, SSL Manager 3.2 kan:  
  1. Generer nøglepar i Yubikey-enhed (RSA2048, ECCP256, ECCP384)
  2. Generer nøgleattester ved hjælp af Yubikey-enheden
  3. Opret en ordre for et certifikat med nøglebekræftelse
  4. Importer certifikat til Yubikey-enhed

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.