Roundup Keamanan Siber untuk Maret 2022

Pengumpulan keamanan siber bulan Maret mencakup diskusi tentang perang siber dalam konflik Rusia-Ukraina, yang diperingatkan oleh pemerintah AS sebagai kemungkinan meluas untuk memengaruhi aset internet perusahaan dan institusi di negara lain, termasuk milik Amerika. Kami juga membahas bagaimana organisasi dapat melindungi diri mereka sendiri dari ancaman dunia maya yang muncul ini.

Situs web pemerintah Ukraina menerima serangan DDoS

Pada minggu pertama bulan Maret, situs web pemerintah Ukraina menjadi sasaran serangan penolakan layanan terdistribusi (DDoS) dari tersangka peretas Rusia. Serangan DDos besar-besaran ke situs web pemerintah Ukraina dan bank awalnya melaporkan 24 Februari lalu.  Serangan DDos terjadi ketika beberapa mesin mengganggu layanan host yang terhubung ke sumber daya jaringan dengan membanjiri komputer target dengan lalu lintas hingga akhirnya mogok. Target umum adalah server web utama seperti bank dan situs pemerintah; layanan yang terpengaruh termasuk perbankan online, email, dan akses situs web.   Layanan Komunikasi Khusus dan Perlindungan Informasi Negara Ukraina (SSSCIP) mengungkapkan bahwa serangan DDoS bulan Maret menargetkan situs web lembaga pemerintah termasuk parlemen, kepresidenan, dan kabinet.    Takeaway SSL.com: Metode terbaik bagi pemerintah untuk melindungi situs web, data, dan transaksi mereka adalah dengan memperoleh Infrastruktur Kunci Publik yang telah dicoba dan diuji (PKI) layanan dari profesional keamanan siber. Kunjungi kami PKI dan Sertifikat Digital untuk Pemerintah artikel untuk mempelajari bagaimana kami membantu lembaga pemerintah memperkuat keamanan siber mereka melalui PKI.

Malware penghapus menyerang perusahaan Ukraina

22 Maret lalu, Tim Tanggap Darurat Komputer Ukraina (CERT-UA) memperingatkan jenis malware penghapus baru yang digunakan untuk menyerang organisasi Ukraina.  Dinamakan DoubleZero, malware ini menyerang komputer melalui taktik phishing dan melanjutkan untuk menghapus registri Windows dan mematikan sistem yang terinfeksi.  Di mereka peringatan 22 Maret, CERT-UA menjelaskan cara DoubleZero beroperasi: “Ini menggunakan dua metode untuk menghancurkan file: menimpa file dengan nol blok 4096 byte (metode FileStream.Write) atau menggunakan panggilan API NtFileOpen, NtFsControlFile (kode: FSCTL_SET_ZERO_DATA). Pertama, semua file non-sistem di semua disk akan ditimpa. Setelah itu daftar file sistem pada topeng dibuat, penyortirannya dan penulisan ulang berikutnya dalam urutan yang sesuai dilakukan. Cabang-cabang registri Windows berikut ini dihancurkan: HKCU, HKU, HKLM, HKLM \ BCD. Akhirnya komputer mati.” Kesimpulan SSL.com: Kami menyarankan semua organisasi untuk waspada terhadap potensi kampanye phishing yang sering digunakan untuk mengirimkan malware yang melumpuhkan seperti wiper. Anda dapat membaca artikel kami Lindungi Diri Anda Dari Phishing untuk mempelajari bagaimana Anda dapat mendeteksi dan melawan serangan phishing.

Sertifikat penandatanganan kode NVIDIA yang dicuri digunakan untuk menandatangani malware

Dua sertifikat penandatanganan kode dari NVIDIA digunakan untuk menandatangani berbagai jenis malware setelah dirilis secara online. Kebocoran online dilakukan oleh geng cybercrime Lapsus$ yang berhasil mendapatkan sertifikat melalui serangan ransomware 23 Februari di NVIDIA.  Kedua sertifikat penandatanganan kode tersebut digunakan oleh NVIDIA untuk menandatangani driver dan executable mereka dan merupakan bagian dari 1TB data pribadi perusahaan yang dapat dicuri oleh Lapsus$. Mereka membocorkan sertifikat setelah NVIDIA menolak untuk bernegosiasi dengan mereka. Setelah kebocoran sertifikat penandatanganan kode Lapsus$, peretas lain mulai menggunakannya untuk menandatangani beberapa jenis malware termasuk Mimikatz, trojan akses jarak jauh, dan suar Cobalt Strike. Seorang peretas adalah ditemukan telah menggunakan sertifikat untuk menandatangani trojan akses jarak jauh Quasar. Lapsus$ juga dikenal karena menyerang situs web Kementerian Kesehatan dan Impresa Brasil (konglomerat media terbesar Portugal), serta mencuri 190 GB data dari Samsung.  Takeaway SSL.com: Seperti yang dijelaskan oleh BleepingComputer, Microsoft mengharuskan pengandar mode kernel untuk ditandatangani kodenya sebelum dapat dimuat oleh sistem operasi. Di sinilah sertifikat Penandatanganan Kode Validasi Diperpanjang SSL.com dapat menawarkan perlindungan tambahan. Sertifikat penandatanganan kode EV kami menawarkan tingkat otentikasi dan keamanan tertinggi yang tersedia dalam kode penandatanganan. Lihat fitur lengkap dari Sertifikat Penandatanganan Kode EV kami.

SSL Manager Mendapat Upgrade ke Versi 3.2

SSL Manager adalah aplikasi Windows serba guna SSL.com ddirancang untuk membuat pengelolaan, pemasangan, dan penerapan sertifikat digital menjadi intuitif. Dengan SSL Manager sedang ditingkatkan ke versi 3.2, sekarang dapat bekerja sama dengan Yubikey untuk mendapatkan klien sertifikat mereka lebih cepat ke token. Sebelumnya, klien harus melakukan pengesahan Yubikey langsung di Yubikey Manager, mengirimkannya ke situs web SSL.com secara manual, memberi tahu tim dukungan, dan menunggu penerbitan baru. Sekarang, SSL Manager 3.2 dapat melakukan semua proses yang disebutkan secara langsung untuk Yubikey.  SSL Manager 3.2 sekarang sepenuhnya memungkinkan Anda untuk menghasilkan pasangan kunci dan memesan dan menginstal Penandatanganan kode EV dan Adobe-trust penandatanganan dokumen sertifikat pada token USB YubiKey FIPS. Secara khusus, SSL Manager 3.2 dapat:  
  1. Hasilkan pasangan kunci di perangkat Yubikey (RSA2048, ECCP256, ECCP384)
  2. Hasilkan pengesahan kunci menggunakan perangkat Yubikey
  3. Buat pesanan untuk sertifikat dengan pengesahan kunci
  4. Impor sertifikat ke perangkat Yubikey

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.