Kyberturvallisuuskatsaus maaliskuulle 2022

Maaliskuun kyberturvallisuuskatsauksessa keskustellaan Venäjän ja Ukrainan välisen konfliktin kybersodankäynnistä, jonka Yhdysvaltain hallitus varoittaa mahdollisesti ulottuvan muiden maiden, myös amerikkalaisten, yritysten ja instituutioiden Internet-omaisuuteen. Keskustelemme myös siitä, kuinka organisaatiot voivat suojautua näiltä uusilta kyberuhkilta.

Ukrainan hallituksen verkkosivustot vastaanottavat DDoS-hyökkäyksiä

Maaliskuun ensimmäisellä viikolla Ukrainan hallituksen verkkosivustoille kohdistui jatkuvia hajautettuja palvelunestohyökkäyksiä (DDoS) epäillyiltä venäläisiltä hakkereilta. Massiiviset DDos-hyökkäykset Ukrainan hallituksen verkkosivustojen ja pankkien verkkosivustoille tehtiin alun perin raportoitu viime helmikuun 24.  DDos-hyökkäys tapahtuu, kun useat koneet häiritsevät verkkoresurssiin yhdistetyn isännän palveluita ylikuormittamalla kohdetietokonetta liikenteellä, kunnes se kaatuu. Yleisiä kohteita ovat suuret verkkopalvelimet, kuten pankit ja valtion sivustot; Palveluihin, joita tämä vaikuttaa, ovat verkkopankki, sähköposti ja pääsy verkkosivustoille.   Ukrainan valtion erityisviestintä- ja tietosuojapalvelu (SSSCIP) paljasti, että maaliskuun DDoS-hyökkäykset kohdistuivat valtion instituutioiden, kuten parlamentin, presidentin ja hallituksen, verkkosivustoihin.    SSL.com: n takeaway: Paras tapa hallituksille suojata verkkosivustojaan, tietojaan ja tapahtumiaan on hankkia hyväksi todettu julkisen avaimen infrastruktuuri (PKI) kyberturvallisuuden ammattilaisten palveluita. Mene meille PKI ja digitaaliset sertifikaatit hallitukselle artikkeli, jossa kerrotaan, kuinka autamme valtion instituutioita vahvistamaan kyberturvallisuuttaan PKI.

Wiper-haittaohjelma hyökkää ukrainalaisiin yrityksiin

Viime maaliskuun 22. päivänä Ukrainan Computer Emergency Response Team (CERT-UA) varoitti uudentyyppisestä pyyhkimen haittaohjelmasta, jota käytettiin hyökkäämään ukrainalaisia ​​organisaatioita vastaan.  Tämä DoubleZero-niminen haittaohjelma tunkeutuu tietokoneisiin tietojenkalastelutaktiikkojen avulla ja tyhjentää Windowsin rekisterit ja sammuttaa tartunnan saaneen järjestelmän.  Niiden Varoitus maaliskuun 22, CERT-UA selittää, kuinka DoubleZero toimii: "Se käyttää kahta menetelmää tiedostojen tuhoamiseen: ylikirjoittamalla tiedostoja, joissa ei ole 4096 tavun lohkoja (FileStream.Write-menetelmä) tai käyttämällä API-kutsuja NtFileOpen, NtFsControlFile (koodi: FSCTL_SET_ZERO_DATA). Ensinnäkin kaikki ei-järjestelmätiedostot kaikilla levyillä korvataan. Tämän jälkeen tehdään luettelo maskin järjestelmätiedostoista, suoritetaan niiden lajittelu ja myöhempi uudelleenkirjoitus vastaavassa järjestyksessä. Seuraavat Windowsin rekisterin oksat tuhoutuvat: HKCU, HKU, HKLM, HKLM \ BCD. Lopulta tietokone sammuu." SSL.comin takeaway: Suosittelemme kaikkia organisaatioita olemaan valppaina mahdollisten tietojenkalastelukampanjoiden suhteen, joita käytetään usein lamauttavien haittaohjelmien, kuten pyyhkijöiden, toimittamiseen. Voit lukea artikkelimme Suojaa itseäsi tietojenkalastelulta oppiaksesi tunnistamaan ja torjumaan tietojenkalasteluhyökkäyksiä.

Varastettuja NVIDIA-koodin allekirjoitusvarmenteita käytetään haittaohjelmien allekirjoittamiseen

Kahta NVIDIA:n koodin allekirjoitussertifikaattia käytetään erilaisten haittaohjelmien allekirjoittamiseen sen jälkeen, kun ne on julkaistu verkossa. Verkkovuodon syyllistyi kyberrikollisjengi Lapsus$, joka onnistui saamaan sertifikaatit haltuunsa 23. helmikuuta NVIDIA:a vastaan ​​tekemänsä kiristysohjelmahyökkäyksen kautta.  NVIDIA käytti kahta koodin allekirjoitussertifikaattia ajurien ja suoritettavien tiedostojen allekirjoittamiseen, ja ne olivat osa 1 Tt:n yrityksen yksityistä dataa, jotka Lapsus$ saattoi varastaa. He vuotivat sertifikaatit sen jälkeen, kun NVIDIA kieltäytyi aloittamasta neuvotteluja heidän kanssaan. Kun Lapsus$ vuoti koodin allekirjoitusvarmenteita, muut hakkerit alkoivat käyttää niitä useiden haittaohjelmien allekirjoittamiseen, mukaan lukien Mimikatz, etäkäyttötroijalaiset ja Cobalt Strike -majakat. Yksi hakkeri oli löytyi olla käyttänyt varmennetta Quasar-etäkäyttötroijalaisen allekirjoittamiseen. Lapsus$ tunnetaan myös Brasilian terveysministeriön ja Impresan (Portugalin suurimman mediakonsernin) verkkosivustojen hyökkäämisestä sekä 190 Gt:n datan varastamisesta Samsungilta.  SSL.comin Takeaway: Kuten selitti BleepingComputer, Microsoft edellyttää, että ydintilan ajurit on allekirjoitettava koodilla, ennen kuin käyttöjärjestelmä voi ladata ne. Tässä SSL.comin laajennetun vahvistuksen koodin allekirjoitusvarmenteet voivat tarjota lisäsuojaa. EV-koodin allekirjoitusvarmenteemme tarjoavat korkeimman mahdollisen allekirjoituskoodin todennus- ja suojaustason. Tutustu kaikki EV Code Signing -sertifikaattiemme ominaisuudet.

SSL Manager Päivitetään versioon 3.2

SSL Manager on SSL.comin monikäyttöinen Windows-sovellus dsuunniteltu tekemään digitaalisten sertifikaattien hallinnasta, asentamisesta ja käyttöönotosta intuitiivista. Kanssa SSL Manager Koska se on päivitetty versioon 3.2, se voi nyt toimia yhdessä Yubikeyn kanssa saadakseen asiakkaiden sertifikaatit nopeammin tunnukseksi. Ennen asiakkaiden piti tehdä Yubikey-todistus suoraan Yubikey Managerissa, lähettää se SSL.com-sivustolle manuaalisesti, ilmoittaa asiasta tukitiimille ja odottaa uutta julkaisua. Nyt, SSL Manager 3.2 voi tehdä kaikki mainitut prosessit suoraan Yubikeylle.  SSL Manager 3.2 mahdollistaa nyt täysin avainparien luomisen sekä tilauksen ja asennuksen EV-koodin allekirjoittaminen ja Adobe-luotettu asiakirjan allekirjoittaminen varmenteita YubiKey FIPS USB-tunnuksilla. Erityisesti, SSL Manager 3.2 voi:  
  1. Luo avainpari Yubikey-laitteessa (RSA2048, ECCP256, ECCP384)
  2. Luo avaintodistus Yubikey-laitteella
  3. Luo tilaus sertifikaatille avaintodistuksella
  4. Tuo sertifikaatti Yubikey-laitteeseen

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.