Tour d'horizon de la cybersécurité pour mars 2022

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

Le tour d'horizon de mars sur la cybersécurité comprend des discussions sur la cyberguerre dans le conflit russo-ukrainien, que le gouvernement américain prévient comme pouvant s'étendre pour affecter les actifs Internet d'entreprises et d'institutions dans d'autres pays, y compris américains. Nous discutons également de la manière dont les organisations peuvent se protéger contre ces cybermenaces émergentes.

Les sites Web du gouvernement ukrainien reçoivent des attaques DDoS

Au cours de la première semaine de mars, les sites Web du gouvernement ukrainien ont fait l'objet d'attaques continues par déni de service distribué (DDoS) de la part de pirates russes présumés. Des attaques DDos massives contre les sites Web des sites Web et des banques du gouvernement ukrainien ont d'abord été rapporté le 24 février dernier.  Une attaque DDos se produit lorsque plusieurs machines perturbent les services d'un hôte connecté à une ressource réseau en submergeant l'ordinateur cible de trafic jusqu'à ce qu'il finisse par planter. Les cibles courantes sont les principaux serveurs Web tels que les banques et les sites gouvernementaux ; les services concernés comprennent les services bancaires en ligne, le courrier électronique et l'accès au site Web.   Le Service d'État ukrainien des communications spéciales et de la protection de l'information (SSSCIP) a révélé que les attaques DDoS de mars ciblaient les sites Web d'institutions gouvernementales, notamment le parlement, la présidence et le cabinet.    À retenir de SSL.com: La meilleure méthode pour les gouvernements de protéger leurs sites Web, leurs données et leurs transactions consiste à acquérir une infrastructure à clé publique éprouvée (PKI) des services de professionnels de la cybersécurité. Rendez-vous sur notre PKI et certificats numériques pour le gouvernement article pour savoir comment nous aidons les institutions gouvernementales à renforcer leur cybersécurité grâce à PKI.

Un malware Wiper attaque des entreprises ukrainiennes

Le 22 mars dernier, l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre un nouveau type de logiciel malveillant d'effacement qui était utilisé pour attaquer des organisations ukrainiennes.  Nommé DoubleZero, ce logiciel malveillant envahit les ordinateurs par le biais de tactiques de phishing et procède à l'effacement des registres Windows et à l'arrêt du système infecté.  Dans leurs Avertissement du 22 mars, CERT-UA explique le fonctionnement de DoubleZero : « Il utilise deux méthodes pour détruire les fichiers : écraser les fichiers avec zéro bloc de 4096 octets (méthode FileStream.Write) ou utiliser les appels API NtFileOpen, NtFsControlFile (code : FSCTL_SET_ZERO_DATA). Tout d'abord, tous les fichiers non système de tous les disques sont écrasés. Après cela on fait la liste des fichiers système sur le masque, on accomplit leur tri et la réécriture ultérieure dans la séquence correspondante. Les branches suivantes du registre Windows sont détruites : HKCU, HKU, HKLM, HKLM \ BCD. Finalement, l'ordinateur s'éteint. À retenir de SSL.com : nous conseillons à toutes les organisations d'être vigilantes face aux campagnes de phishing potentielles qui sont souvent utilisées pour diffuser des logiciels malveillants paralysants tels que les essuie-glaces. Vous pouvez lire notre article Protégez-vous contre le phishing pour savoir comment détecter et contrer les attaques de phishing.

Certificats de signature de code NVIDIA volés utilisés pour signer des logiciels malveillants

Deux certificats de signature de code de NVIDIA sont utilisés pour signer divers types de logiciels malveillants après leur mise en ligne. La fuite en ligne a été commise par le gang de cybercriminalité Lapsus$ qui a pu mettre la main sur les certificats grâce à son attaque de rançongiciel du 23 février contre NVIDIA.  Les deux certificats de signature de code ont été utilisés par NVIDIA pour signer leurs pilotes et exécutables et faisaient partie de 1 To de données privées de l'entreprise que Lapsus$ a pu voler. Ils ont divulgué les certificats après que NVIDIA ait refusé d'entamer des négociations avec eux. Suite à la fuite des certificats de signature de code par Lapsus$, d'autres pirates ont commencé à les utiliser pour signer plusieurs types de logiciels malveillants, notamment Mimikatz, des chevaux de Troie d'accès à distance et des balises Cobalt Strike. Un pirate a été trouvé avoir utilisé le certificat pour signer un cheval de Troie d'accès à distance Quasar. Lapsus$ est également connu pour avoir attaqué les sites Web du ministère brésilien de la Santé et d'Impresa (le plus grand conglomérat médiatique du Portugal), ainsi que pour avoir volé 190 Go de données à Samsung.  À emporter de SSL.com : comme expliqué par BleepingComputer, Microsoft exige que les pilotes en mode noyau soient signés par code avant qu'ils puissent être chargés par le système d'exploitation. C'est là que les certificats Extended Validation Code Signing de SSL.com peuvent offrir une protection supplémentaire. Nos certificats de signature de code EV offrent le plus haut niveau d'authentification et de sécurité disponible dans le code de signature. Vérifiez toutes les fonctionnalités de nos certificats de signature de code EV.

SSL Manager Est mis à niveau vers la version 3.2

SSL Manager est l'application Windows polyvalente de SSL.com dconçu pour rendre la gestion, l'installation et le déploiement de certificats numériques intuitifs. Avec SSL Manager étant mis à niveau vers la version 3.2, il peut désormais fonctionner avec Yubikey pour transférer plus rapidement leurs certificats aux clients vers un jeton. Auparavant, les clients devaient faire l'attestation sur un Yubikey directement sur Yubikey Manager, le soumettre manuellement au site Web SSL.com, informer l'équipe de support et attendre la nouvelle émission. À présent, SSL Manager 3.2 peut effectuer tous les processus mentionnés directement pour Yubikey.  SSL Manager 3.2 vous permet désormais pleinement de générer des paires de clés, de commander et d'installer Signature de code EV et de confiance Adobe signature de documents certificats sur les jetons USB YubiKey FIPS. Spécifiquement, SSL Manager 3.2 peut :  
  1. Générer une paire de clés dans l'appareil Yubikey (RSA2048, ECCP256, ECCP384)
  2. Générer une attestation de clé à l'aide de l'appareil Yubikey
  3. Créer une commande pour un certificat avec attestation de clé
  4. Importer le certificat sur l'appareil Yubikey

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.