Kiberbiztonsági összefoglaló 2022 márciusára

A márciusi kiberbiztonsági összefoglaló az orosz-ukrán konfliktusban folyó kiberhadviselésről szól, amely az Egyesült Államok kormánya figyelmeztetése szerint kiterjedhet más országok, köztük amerikai vállalatok és intézmények internetes vagyonára is. Azt is megvitatjuk, hogy a szervezetek hogyan védhetik meg magukat ezekkel az újonnan megjelenő kiberfenyegetésekkel szemben.

Az ukrán kormányzati webhelyek DDoS támadásokat kapnak

Március első hetében az ukrán kormányzati webhelyek folyamatos megosztott szolgáltatásmegtagadási (DDoS) támadásoknak voltak kitéve feltételezett orosz hackerek részéről. Kezdetben tömeges DDos támadások történtek az ukrán kormányzati webhelyek és bankok webhelyei ellen jelentett tavaly február 24.  A DDos támadás akkor fordul elő, amikor több gép megzavarja a hálózati erőforráshoz csatlakoztatott gazdagép szolgáltatásait azáltal, hogy forgalommal terheli meg a célszámítógépet, amíg az összeomlik. A gyakori célpontok a nagy webszerverek, például bankok és kormányzati oldalak; az érintett szolgáltatások közé tartozik az online bankolás, az e-mail és a webhely-hozzáférés.   Az ukrán Állami Speciális Kommunikációs és Információvédelmi Szolgálat (SSSCIP) felfedte, hogy a márciusi DDoS-támadások kormányzati intézmények, köztük a parlament, az elnökség és a kabinet webhelyeit célozták meg.    Az SSL.com elvihetősége: A kormányok számára a legjobb módszer webhelyeik, adataik és tranzakcióik védelmére a jól bevált nyilvános kulcsú infrastruktúra megszerzése (PKI) szolgáltatások kiberbiztonsági szakemberektől. Irány a miénk PKI és digitális tanúsítványok a kormány számára cikkből megtudhatja, hogyan segítjük a kormányzati intézményeket kiberbiztonságuk megerősítésében PKI.

Wiper malware támadja meg az ukrán cégeket

Tavaly március 22-én az ukrán Computer Emergency Response Team (CERT-UA) egy új típusú ablaktörlő kártevőre figyelmeztetett, amelyet ukrán szervezetek megtámadására használnak.  A DoubleZero névre keresztelt kártevő adathalász taktika révén támadja meg a számítógépeket, és törli a Windows rendszerleíró adatbázisait, és leállítja a fertőzött rendszert.  A saját március 22-i figyelmeztetés, a CERT-UA elmagyarázza, hogyan működik a DoubleZero: „Két módszert használ a fájlok megsemmisítésére: felülírja a nulla 4096 bájtos blokkot tartalmazó fájlokat (FileStream.Write módszer), vagy API-hívásokat használ NtFileOpen, NtFsControlFile (kód: FSCTL_SET_ZERO_DATA). Először is, az összes lemezen lévő összes nem rendszerfájl felülírásra kerül. Ezt követően elkészül a maszkon lévő rendszerfájlok listája, sorba rendezésük, majd a megfelelő sorrendben történő átírása. A Windows rendszerleíró adatbázis következő ágai megsemmisülnek: HKCU, HKU, HKLM, HKLM \ BCD. Végül a számítógép leáll." Az SSL.com átvétele: Azt tanácsoljuk minden szervezetnek, hogy legyen éber az esetleges adathalász kampányokkal szemben, amelyeket gyakran használnak bénító rosszindulatú programok, például ablaktörlők szállítására. Cikkünket elolvashatja Védje meg az adathalászatot megtudhatja, hogyan észlelheti az adathalász támadásokat és hogyan védekezhet ellene.

Ellopott NVIDIA kód aláíró tanúsítványok, amelyeket rosszindulatú programok aláírására használnak

Az NVIDIA két kódaláíró tanúsítványát különféle típusú rosszindulatú programok aláírására használják, miután azok online megjelentek. Az online kiszivárogtatást a Lapsus$ kiberbűnözők csoportja követte el, amely az NVIDIA elleni február 23-i ransomware támadás révén szerezte meg a tanúsítványokat.  A két kódaláíró tanúsítványt az NVIDIA használta illesztőprogramjaik és végrehajtható fájljaik aláírására, és a vállalat 1 TB-nyi magánadatának részét képezte, amelyet a Lapsus$ el tudott lopni. Kiszivárogtatták a tanúsítványokat, miután az NVIDIA megtagadta, hogy tárgyalásokat kezdjen velük. Amikor Lapsus$ kiszivárogtatta a kódaláíró tanúsítványokat, más hackerek elkezdték ezeket használni többféle rosszindulatú program aláírására, beleértve a Mimikatz-ot, a távoli hozzáférésű trójaiakat és a Cobalt Strike-jelzőket. Az egyik hacker volt talált hogy a tanúsítványt egy Quasar távelérési trójai aláírására használta. A Lapsus$ arról is ismert, hogy megtámadja a brazil egészségügyi minisztérium és az Impresa (Portugália legnagyobb médiakonszernje) weboldalait, valamint 190 GB adatot lop el a Samsungtól.  Az SSL.com elvitele: Amint azt elmagyarázta BleepingComputer, a Microsoft megköveteli, hogy a kernel módú illesztőprogramokat kóddal aláírják, mielőtt az operációs rendszer betölthetné azokat. Az SSL.com kiterjesztett érvényesítésű kódaláíró tanúsítványai itt nyújthatnak további védelmet. EV kód aláíró tanúsítványaink az aláíró kódban elérhető legmagasabb szintű hitelesítést és biztonságot kínálják. Nézze meg a EV kódaláíró tanúsítványaink teljes körű szolgáltatásai.

SSL Manager Frissítésre kerül a 3.2-es verzió

SSL Manager az SSL.com többcélú Windows-alkalmazása dÚgy tervezték, hogy a digitális tanúsítványok kezelését, telepítését és üzembe helyezését intuitív módon kezelje. A SSL Manager A 3.2-es verzióra frissítve most már együtt tud működni a Yubikey-val, hogy az ügyfelek tanúsítványaikat gyorsabban tokenhez juttassák. Korábban az ügyfeleknek közvetlenül a Yubikey Manageren kellett elvégezniük a tanúsítványt egy Yubikey-n, manuálisan el kellett küldeniük az SSL.com webhelyre, tájékoztatniuk kellett a támogatási csapatot, és várniuk kellett az új kiadásra. Most, SSL Manager A 3.2 az összes említett folyamatot közvetlenül a Yubikey számára tudja elvégezni.  SSL Manager A 3.2 most már teljes mértékben lehetővé teszi kulcspárok generálását, valamint megrendelését és telepítését EV kód aláírása és az Adobe megbízható dokumentum aláírása tanúsítványok a YubiKey FIPS USB tokeneken. Kimondottan, SSL Manager 3.2 képes:  
  1. Kulcspár létrehozása Yubikey eszközben (RSA2048, ECCP256, ECCP384)
  2. Kulcs tanúsítvány létrehozása Yubikey eszközzel
  3. Hozzon létre egy megrendelést egy kulcs tanúsítvánnyal rendelkező tanúsítványhoz
  4. Tanúsítvány importálása Yubikey eszközre

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.