2022年XNUMX月のサイバーセキュリティ総まとめ

XNUMX月のサイバーセキュリティのまとめには、ロシアとウクライナの紛争におけるサイバー戦争の議論が含まれています。これは、米国政府が、米国を含む他の国の企業や機関のインターネット資産に影響を与える可能性があると警告しています。 また、組織がこれらの新たなサイバー脅威から身を守る方法についても説明します。

ウクライナ政府のWebサイトがDDoS攻撃を受ける

XNUMX月の第XNUMX週に、ウクライナ政府のWebサイトは、ロシアのハッカー容疑者からの継続的な分散型サービス拒否(DDoS)攻撃の対象となりました。 ウクライナ政府のウェブサイトや銀行のウェブサイトへの大規模なDDos攻撃は、当初は 報告 昨年24月XNUMX日。  DDos攻撃は、複数のマシンが、クラッシュするまでターゲットコンピューターをトラフィックで圧倒することにより、ネットワークリソースに接続されたホストのサービスを妨害した場合に発生します。 一般的なターゲットは、銀行や政府のサイトなどの主要なWebサーバーです。 影響を受けるサービスには、オンラインバンキング、電子メール、およびWebサイトへのアクセスが含まれます。   ウクライナの特別通信情報保護局(SSSCIP)は、XNUMX月のDDoS攻撃が、議会、大統領府、内閣などの政府機関のWebサイトを標的にしたことを明らかにしました。    SSL.comの要点: 政府がWebサイト、データ、およびトランザクションを保護するための最良の方法は、実証済みの公開鍵インフラストラクチャを取得することです(PKI)サイバーセキュリティの専門家によるサービス。 私たちに向かいます PKI および政府のデジタル証明書 政府機関がサイバーセキュリティを強化するのにどのように役立つかを学ぶための記事 PKI.

ワイパーマルウェアがウクライナの企業を攻撃

昨年22月XNUMX日、ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、ウクライナの組織を攻撃するために使用されていた新しいタイプのワイパーマルウェアについて警告しました。  DoubleZeroという名前のこのマルウェアは、フィッシング戦術を介してコンピューターに侵入し、Windowsレジストリを消去し、感染したシステムをシャットダウンします。  彼らの 22月XNUMX日警告、CERT-UAは、DoubleZeroの動作方法を説明しています。 「ファイルを破棄するには、4096つのメソッドを使用します。XNUMXバイトのゼロブロックでファイルを上書きする(FileStream.Writeメソッド)か、APIを使用してNtFileOpen、NtFsControlFile(コード:FSCTL_SET_ZERO_DATA)を呼び出します。 まず、すべてのディスク上のすべての非システムファイルが上書きされます。 その後、マスク上のシステムファイルのリストが作成され、それらのソートとそれに続く対応する順序での書き換えが実行されます。 Windowsレジストリの次のブランチが破棄されます:HKCU、HKU、HKLM、HKLM\BCD。 最後に、コンピューターがシャットダウンします。」 SSL.comの要点:すべての組織に、ワイパーなどの壊滅的なマルウェアを配信するためによく使用される潜在的なフィッシングキャンペーンに注意することをお勧めします。 あなたは私たちの記事を読むことができます フィッシングから身を守る フィッシング攻撃を検出して対抗する方法を学びます。

マルウェアの署名に使用されている盗まれたNVIDIAコード署名証明書

NVIDIAの23つのコード署名証明書は、オンラインでリリースされた後、さまざまな種類のマルウェアに署名するために使用されています。 オンラインリークは、NVIDIAに対するXNUMX月XNUMX日のランサムウェア攻撃を通じて証明書を入手することができたサイバー犯罪ギャングLapsus$によって犯されました。  1つのコード署名証明書は、NVIDIAがドライバーと実行可能ファイルに署名するために使用し、Lapsus$が盗むことができた会社のプライベートデータのXNUMXTBの一部でした。 NVIDIAが彼らとの交渉に入るのを拒否した後、彼らは証明書を漏らしました。 Lapsus $がコード署名証明書を漏えいすると、他のハッカーがこれらを使用して、Mimikatz、リモートアクセストロイの木馬、CobaltStrikeビーコンなどの複数の種類のマルウェアに署名し始めました。 XNUMX人のハッカーは 発見 証明書を使用してQuasarリモートアクセス型トロイの木馬に署名したこと。 Lapsus $は、ブラジルの保健省とインプレサ(ポルトガル最大のメディアコングロマリット)のWebサイトを攻撃したり、Samsungから190GBのデータを盗んだりすることでも知られています。  SSL.comの要点: 逃げるコンピュータ、Microsoftは、カーネルモードドライバーをオペレーティングシステムでロードする前に、コード署名する必要があります。 これは、SSL.comのExtended ValidationCodeSigning証明書が追加の保護を提供できる場所です。 当社のEVコード署名証明書は、署名コードで利用可能な最高レベルの認証とセキュリティを提供します。 をチェックしてください EVコード署名証明書の全機能.

SSL Manager バージョン3.2にアップグレードされます

SSL Manager SSL.comの多目的Windowsアプリケーションですdデジタル証明書の管理、インストール、および展開を直感的にするために設計されました。  SSL Manager バージョン3.2にアップグレードされると、Yubikeyと連携して、クライアントの証明書をトークンにすばやく取得できるようになります。 以前は、クライアントはYubikey Managerで直接Yubikeyの認証を行い、SSL.com Webサイトに手動で送信し、サポートチームに通知して、新しい発行を待つ必要がありました。 今、 SSL Manager 3.2は、Yubikeyに対して上記のすべてのプロセスを直接実行できます。  SSL Manager 3.2では、キーペアを生成し、注文してインストールできるようになりました EVコード署名 およびアドビの信頼 文書の署名 YubiKeyFIPSUSBトークンの証明書。 具体的には、 SSL Manager 3.2できます:  
  1. Yubikeyデバイスでキーペアを生成する(RSA2048、ECCP256、ECCP384)
  2. Yubikeyデバイスを使用してキー証明書を生成する
  3. キー証明書を使用して証明書の注文を作成する
  4. Yubikeyデバイスに証明書をインポートする

SSL.comのニュースレターを購読する

SSL.comからの新しい記事と更新をお見逃しなく

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。