Cybersecurity Roundup voor maart 2022

De cyberbeveiligingsronde van maart omvat discussies over cyberoorlogvoering in het conflict tussen Rusland en Oekraïne, waarvan de Amerikaanse regering waarschuwt dat dit mogelijk de internetactiva van bedrijven en instellingen in andere landen, waaronder Amerikaanse, aantast. We bespreken ook hoe organisaties zichzelf kunnen beschermen tegen deze opkomende cyberdreigingen.

Oekraïense overheidswebsites ontvangen DDoS-aanvallen

In de eerste week van maart waren Oekraïense overheidswebsites het onderwerp van voortdurende DDoS-aanvallen (Distributed Denials of Service) van vermoedelijke Russische hackers. Massale DDo's-aanvallen op de websites van Oekraïense overheidswebsites en banken waren aanvankelijk gerapporteerd afgelopen 24 februari.  Een DDos-aanval vindt plaats wanneer meerdere machines de services van een host die op een netwerkbron is aangesloten, verstoren door de doelcomputer te overstelpen met verkeer totdat deze crasht. Veelvoorkomende doelen zijn grote webservers zoals banken en overheidssites; getroffen diensten omvatten online bankieren, e-mail en websitetoegang.   De Oekraïense Staatsdienst voor Speciale Communicatie en Informatiebescherming (SSSCIP) heeft onthuld dat de DDoS-aanvallen van maart gericht waren op websites van overheidsinstellingen, waaronder het parlement, het presidentschap en het kabinet.    Afhalen van SSL.com: De beste methode voor overheden om hun websites, gegevens en transacties te beschermen, is door beproefde Public Key Infrastructure (PKI) diensten van cyberbeveiligingsprofessionals. Ga naar onze PKI en digitale certificaten voor de overheid artikel om te lezen hoe we overheidsinstellingen helpen hun cybersecurity te versterken door middel van PKI.

Wiper-malware valt Oekraïense bedrijven aan

Afgelopen 22 maart waarschuwde het Computer Emergency Response Team van Oekraïne (CERT-UA) voor een nieuw type wiper-malware die werd gebruikt om Oekraïense organisaties aan te vallen.  Deze malware, DoubleZero genaamd, dringt computers binnen via phishing-tactieken en gaat door met het wissen van Windows-registers en het afsluiten van het geïnfecteerde systeem.  In hun 22 maart waarschuwing, legt CERT-UA uit hoe DoubleZero werkt: “Het gebruikt twee methoden om bestanden te vernietigen: het overschrijven van bestanden met nul blokken van 4096 bytes (FileStream.Write-methode) of met behulp van API-aanroepen NtFileOpen, NtFsControlFile (code: FSCTL_SET_ZERO_DATA). Ten eerste worden alle niet-systeembestanden op alle schijven overschreven. Daarna wordt de lijst met systeembestanden op een masker gemaakt, wordt hun sortering en het daaropvolgende herschrijven in de overeenkomstige volgorde uitgevoerd. De volgende takken van het Windows-register worden vernietigd: HKCU, HKU, HKLM, HKLM \ BCD. Ten slotte wordt de computer afgesloten.” Afhaalmaaltijden van SSL.com: we raden alle organisaties aan waakzaam te zijn voor mogelijke phishing-campagnes die vaak worden gebruikt om verlammende malware zoals wipers te verspreiden. U kunt ons artikel lezen Bescherm uzelf tegen phishing om te leren hoe u phishing-aanvallen kunt detecteren en tegengaan.

Gestolen NVIDIA-certificaten voor codeondertekening die worden gebruikt om malware te ondertekenen

Twee code-ondertekeningscertificaten van NVIDIA worden gebruikt om verschillende soorten malware te ondertekenen nadat ze online zijn vrijgegeven. Het online lek werd gepleegd door de cybercriminaliteitsbende Lapsus$ die de certificaten in handen kon krijgen door middel van een ransomware-aanval van 23 februari op NVIDIA.  De twee code-ondertekeningscertificaten werden door NVIDIA gebruikt om hun stuurprogramma's en uitvoerbare bestanden te ondertekenen en maakten deel uit van 1 TB van de privégegevens van het bedrijf die Lapsus$ kon stelen. Ze lekten de certificaten uit nadat NVIDIA weigerde met hen in onderhandeling te treden. Nadat Lapsus$ de certificaten voor code-ondertekening had gelekt, begonnen andere hackers deze te gebruiken om meerdere soorten malware te ondertekenen, waaronder Mimikatz, trojans voor externe toegang en Cobalt Strike-bakens. Een hacker was gevonden om het certificaat te hebben gebruikt om een ​​Quasar-trojan voor externe toegang te ondertekenen. Lapsus$ staat ook bekend om het aanvallen van de websites van het Braziliaanse ministerie van Volksgezondheid en Impresa (het grootste mediaconglomeraat van Portugal), en het stelen van 190 GB aan gegevens van Samsung.  Afhaalmaaltijden van SSL.com: zoals uitgelegd door BeginnersWeb, vereist Microsoft dat stuurprogramma's voor de kernelmodus met code zijn ondertekend voordat deze door het besturingssysteem kunnen worden geladen. Dit is waar SSL.com's Extended Validation Code Signing-certificaten extra bescherming kunnen bieden. Onze certificaten voor het ondertekenen van EV-codes bieden het hoogste niveau van authenticatie en beveiliging dat beschikbaar is in ondertekeningscode. Bekijk de alle functies van onze EV Code Signing-certificaten.

SSL Manager Wordt geüpgraded naar versie 3.2

SSL Manager is de multifunctionele Windows-toepassing van SSL.com dontworpen om het beheren, installeren en implementeren van digitale certificaten intuïtief te maken. met SSL Manager geüpgraded naar versie 3.2, kan het nu samenwerken met Yubikey om klanten hun certificaten sneller naar een token te krijgen. Voorheen moesten klanten het attest op een Yubikey rechtstreeks op Yubikey Manager doen, het handmatig indienen bij de SSL.com-website, het ondersteuningsteam informeren en wachten op de nieuwe uitgifte. Nutsvoorzieningen, SSL Manager 3.2 kan alle genoemde processen rechtstreeks voor Yubikey uitvoeren.  SSL Manager 3.2 stelt u nu volledig in staat om sleutelparen te genereren en te bestellen en te installeren EV-code ondertekenen en Adobe-vertrouwd document ondertekening certificaten op YubiKey FIPS USB-tokens. specifiek, SSL Manager 3.2 kan:  
  1. Genereer sleutelpaar in Yubikey-apparaat (RSA2048, ECCP256, ECCP384)
  2. Genereer een sleutelattest met het Yubikey-apparaat
  3. Maak een bestelling aan voor een certificaat met sleutelattest
  4. Certificaat importeren naar Yubikey-apparaat

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.