Cybersecurity Roundup for mars 2022

Nettsikkerhetsoppsummeringen i mars inkluderer diskusjoner om cyberkrigføring i Russland-Ukraina-konflikten, som den amerikanske regjeringen advarer om å muligens utvide til å påvirke internettformuen til selskaper og institusjoner i andre land, inkludert amerikanske. Vi diskuterer også hvordan organisasjoner kan beskytte seg mot disse nye cybertruslene.

Ukrainske myndigheters nettsteder mottar DDoS-angrep

I den første uken i mars ble ukrainske myndigheters nettsteder gjenstand for fortsatte distribuerte tjenestenektangrep (DDoS) fra mistenkte russiske hackere. Massive DDos-angrep på nettsidene til ukrainske myndigheters nettsteder og banker ble opprinnelig rapportert sist 24. februar.  Et DDos-angrep oppstår når flere maskiner forstyrrer tjenestene til en vert koblet til en nettverksressurs ved å overvelde måldatamaskinen med trafikk til den ender opp med å krasje. Vanlige mål er store nettservere som banker og offentlige nettsteder; tjenester som er berørt inkluderer nettbank, e-post og nettsidetilgang.   Ukrainas statlige tjeneste for spesialkommunikasjon og informasjonsbeskyttelse (SSSCIP) avslørte at DDoS-angrepene i mars var rettet mot nettsteder til statlige institusjoner, inkludert parlamentet, presidentskapet og kabinettet.    SSL.coms takeaway: Den beste metoden for myndigheter for å beskytte deres nettsteder, data og transaksjoner er ved å anskaffe utprøvd Public Key Infrastructure (PKI) tjenester fra fagfolk innen cybersikkerhet. Gå over til vår PKI og digitale sertifikater for regjeringen artikkel for å lære hvordan vi hjelper statlige institusjoner med å styrke sin cybersikkerhet gjennom PKI.

Wiper malware angriper ukrainske selskaper

Sist 22. mars advarte Computer Emergency Response Team of Ukraine (CERT-UA) om en ny type viskerskadelig programvare som ble brukt til å angripe ukrainske organisasjoner.  Med navnet DoubleZero invaderer denne skadelige programvaren datamaskiner gjennom phishing-taktikker og fortsetter med å slette Windows-registre og slå av det infiserte systemet.  I deres 22. mars advarsel, CERT-UA forklarer hvordan DoubleZero fungerer: "Den bruker to metoder for å ødelegge filer: overskrive filer med null blokker på 4096 byte (FileStream.Write-metoden) eller bruke API-kall NtFileOpen, NtFsControlFile (kode: FSCTL_SET_ZERO_DATA). Først blir alle ikke-systemfiler på alle disker overskrevet. Etter det er listen over systemfiler på en maske laget, sorteringen deres og den påfølgende omskrivingen i den tilsvarende sekvensen utføres. Følgende grener av Windows-registret er ødelagt: HKCU, HKU, HKLM, HKLM \ BCD. Til slutt slår datamaskinen seg av.» SSL.coms takeaway: Vi råder alle organisasjoner til å være på vakt mot potensielle phishing-kampanjer som ofte brukes til å levere ødeleggende skadelig programvare som wipers. Du kan lese artikkelen vår Beskytt deg mot phishing for å lære hvordan du kan oppdage og motvirke phishing-angrep.

Stjålne NVIDIA-kodesigneringssertifikater som brukes til å signere skadelig programvare

To kodesigneringssertifikater fra NVIDIA blir brukt til å signere ulike typer skadelig programvare etter at de er utgitt på nettet. Nettlekkasjen ble begått av nettkriminalitetsgjengen Lapsus$ som var i stand til å få tak i sertifikatene gjennom sitt løsepengevareangrep på NVIDIA den 23. februar.  De to kodesigneringssertifikatene ble brukt av NVIDIA for å signere deres drivere og kjørbare filer og var en del av 1 TB av selskapets private data som Lapsus$ var i stand til å stjele. De lekket sertifikatene etter at NVIDIA nektet å gå i forhandlinger med dem. Etter Lapsus$' lekkasje av kodesigneringssertifikatene, begynte andre hackere å bruke disse til å signere flere typer skadelig programvare inkludert Mimikatz, fjerntilgangstrojanere og Cobalt Strike-beacons. En hacker var funnet å ha brukt sertifikatet til å signere en Quasar fjerntilgangstrojaner. Lapsus$ er også kjent for å angripe nettsidene til Brasils helsedepartement og Impresa (Portugals største mediekonglomerat), i tillegg til å stjele 190 GB data fra Samsung.  SSL.coms Takeaway: Som forklart av BleepingComputer, Microsoft krever at drivere i kjernemodus er kodesignert før disse kan lastes inn av operativsystemet. Det er her SSL.coms utvidede valideringskodesigneringssertifikater kan tilby ekstra beskyttelse. Våre EV-kodesigneringssertifikater tilbyr det høyeste nivået av autentisering og sikkerhet som er tilgjengelig for signeringskode. Sjekk ut alle funksjonene til våre EV-kodesigneringssertifikater.

SSL Manager Oppgraderes til versjon 3.2

SSL Manager er SSL.coms flerbruks Windows-applikasjon dutviklet for å gjøre administrering, installasjon og distribusjon av digitale sertifikater intuitivt. Med SSL Manager blir oppgradert til versjon 3.2, kan den nå fungere sammen med Yubikey for å få klientene deres sertifikater raskere til et token. Før måtte klienter gjøre attestasjonen på en Yubikey direkte på Yubikey Manager, sende den inn til SSL.com-nettstedet manuelt, informere supportteamet og vente på den nye utstedelsen. Nå, SSL Manager 3.2 kan gjøre alle de nevnte prosessene direkte for Yubikey.  SSL Manager 3.2 lar deg nå fullt ut generere nøkkelpar og bestille og installere EV-kode signering og Adobe-klarert dokument signering sertifikater på YubiKey FIPS USB-tokens. Nærmere bestemt, SSL Manager 3.2 kan:  
  1. Generer nøkkelpar i Yubikey-enhet (RSA2048, ECCP256, ECCP384)
  2. Generer nøkkelattest ved hjelp av Yubikey-enheten
  3. Opprett en ordre for et sertifikat med nøkkelattest
  4. Importer sertifikat til Yubikey-enhet

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.