en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Zusammenfassung der Cybersicherheit für März 2022

Die Cybersicherheitszusammenfassung vom März enthält Diskussionen über Cyberkrieg im Russland-Ukraine-Konflikt, von dem die US-Regierung warnt, dass er sich möglicherweise auf die Internet-Assets von Unternehmen und Institutionen in anderen Ländern, einschließlich amerikanischen, ausweiten könnte. Wir diskutieren auch, wie sich Unternehmen vor diesen neuen Cyber-Bedrohungen schützen können.

Webseiten der ukrainischen Regierung erhalten DDoS-Angriffe

In der ersten Märzwoche waren Websites der ukrainischen Regierung anhaltenden DDoS-Angriffen (Distributed Denials of Service) von mutmaßlichen russischen Hackern ausgesetzt. Massive DDos-Angriffe auf die Websites ukrainischer Regierungswebsites und Banken wurden zunächst durchgeführt berichtet zuletzt am 24. Februar.  Ein DDos-Angriff tritt auf, wenn mehrere Computer die Dienste eines mit einer Netzwerkressource verbundenen Hosts unterbrechen, indem sie den Zielcomputer mit Datenverkehr überlasten, bis er schließlich abstürzt. Häufige Ziele sind große Webserver wie Banken und Regierungsseiten; Zu den betroffenen Diensten gehören Online-Banking, E-Mail und Website-Zugriff.   Der ukrainische Staatliche Dienst für besondere Kommunikation und Informationsschutz (SSSCIP) enthüllte, dass die DDoS-Angriffe vom März auf Websites von Regierungsinstitutionen wie dem Parlament, der Präsidentschaft und dem Kabinett abzielten.    TakLway von SSL.com: Die beste Methode für Regierungen, ihre Websites, Daten und Transaktionen zu schützen, ist der Erwerb einer bewährten Public-Key-Infrastruktur (PKI) Dienstleistungen von Cybersicherheitsexperten. Gehen Sie zu unserem PKI und digitale Zertifikate für die Regierung Artikel, um zu erfahren, wie wir Regierungsinstitutionen dabei helfen, ihre Cybersicherheit zu stärken PKI.

Wiper-Malware greift ukrainische Unternehmen an

Am vergangenen 22. März warnte das Computer Emergency Response Team of Ukraine (CERT-UA) vor einer neuen Art von Wiper-Malware, die zum Angriff auf ukrainische Organisationen eingesetzt wird.  Diese Malware mit dem Namen DoubleZero dringt durch Phishing-Taktiken in Computer ein und fährt fort, Windows-Registrierungen zu löschen und das infizierte System herunterzufahren.  In ihren Warnung vom 22. Märzerklärt CERT-UA, wie DoubleZero funktioniert: „Es verwendet zwei Methoden, um Dateien zu zerstören: Überschreiben von Dateien mit Nullblöcken von 4096 Bytes (FileStream.Write-Methode) oder Verwenden der API-Aufrufe NtFileOpen, NtFsControlFile (Code: FSCTL_SET_ZERO_DATA). Zunächst werden alle Nicht-Systemdateien auf allen Festplatten überschrieben. Danach wird die Liste der Systemdateien auf der Maske erstellt, es verwirklicht sich ihre Sortierung und das nachfolgende Umschreiben in der entsprechenden Reihenfolge. Die folgenden Zweige der Windows-Registrierung werden zerstört: HKCU, HKU, HKLM, HKLM \ BCD. Schließlich fährt der Computer herunter.“ Fazit von SSL.com: Wir raten allen Unternehmen, auf potenzielle Phishing-Kampagnen zu achten, die häufig dazu verwendet werden, lähmende Malware wie Wiper zu verbreiten. Sie können unseren Artikel lesen Schützen Sie sich vor Phishing um zu erfahren, wie Sie Phishing-Angriffe erkennen und abwehren können.

Gestohlene NVIDIA-Codesignaturzertifikate, die zum Signieren von Malware verwendet werden

Zwei Codesignaturzertifikate von NVIDIA werden verwendet, um verschiedene Arten von Malware zu signieren, nachdem sie online veröffentlicht wurden. Das Online-Leck wurde von der Cyberkriminellen-Bande Lapsus$ begangen, die sich die Zertifikate durch ihren Ransomware-Angriff auf NVIDIA am 23. Februar beschaffen konnte.  Die beiden Codesignaturzertifikate wurden von NVIDIA zum Signieren ihrer Treiber und ausführbaren Dateien verwendet und waren Teil von 1 TB der privaten Daten des Unternehmens, die Lapsus$ stehlen konnte. Sie ließen die Zertifikate durchsickern, nachdem NVIDIA sich geweigert hatte, Verhandlungen mit ihnen aufzunehmen. Nachdem Lapsus$ die Code Signing-Zertifikate durchsickern ließ, begannen andere Hacker, diese zu verwenden, um mehrere Arten von Malware zu signieren, darunter Mimikatz, Remote-Access-Trojaner und Cobalt-Strike-Beacons. Ein Hacker war gefunden das Zertifikat verwendet haben, um einen Quasar-Fernzugriffstrojaner zu signieren. Lapsus$ ist auch dafür bekannt, die Websites des brasilianischen Gesundheitsministeriums und Impresa (Portugals größtes Medienkonglomerat) anzugreifen sowie 190 GB Daten von Samsung zu stehlen.  Takeaway von SSL.com: Wie erklärt von PiependerComputer, verlangt Microsoft, dass Kernelmodustreiber mit Code signiert werden, bevor diese vom Betriebssystem geladen werden können. An dieser Stelle können die Extended Validation Code Signing-Zertifikate von SSL.com zusätzlichen Schutz bieten. Unsere EV-Codesignaturzertifikate bieten das höchste Maß an Authentifizierung und Sicherheit, das beim Signieren von Code verfügbar ist. Besuche die alle Funktionen unserer EV Code Signing-Zertifikate.

SSL Manager Wird auf Version 3.2 aktualisiert

SSL Manager ist die Mehrzweck-Windows-Anwendung von SSL.com. dEs wurde entwickelt, um die Verwaltung, Installation und Bereitstellung digitaler Zertifikate intuitiv zu gestalten. Mit der SSL Manager Nach dem Upgrade auf Version 3.2 kann es jetzt mit Yubikey zusammenarbeiten, um Clients ihre Zertifikate schneller in einen Token zu bringen. Früher mussten Kunden die Beglaubigung auf einem Yubikey direkt im Yubikey Manager durchführen, sie manuell an die SSL.com-Website übermitteln, das Support-Team informieren und auf die neue Ausstellung warten. Jetzt, SSL Manager 3.2 kann alle genannten Prozesse direkt für Yubikey erledigen.  SSL Manager 3.2 ermöglicht Ihnen jetzt vollständig, Schlüsselpaare zu generieren, zu bestellen und zu installieren EV-Codesignatur und Adobe-vertrauenswürdig Signieren von Dokumenten Zertifikate auf YubiKey FIPS-USB-Token. Speziell, SSL Manager 3.2 kann:  
  1. Schlüsselpaar im Yubikey-Gerät generieren (RSA2048, ECCP256, ECCP384)
  2. Generieren Sie eine Schlüsselbescheinigung mit dem Yubikey-Gerät
  3. Erstellen Sie eine Bestellung für ein Zertifikat mit Schlüsselbescheinigung
  4. Importieren Sie das Zertifikat auf das Yubikey-Gerät

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com