en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Podsumowanie cyberbezpieczeństwa na marzec 2022 r.

Marcowa obława na temat cyberbezpieczeństwa obejmuje dyskusje na temat wojny cybernetycznej w konflikcie rosyjsko-ukraińskim, który, jak ostrzega rząd USA, może mieć wpływ na internetowe aktywa firm i instytucji w innych krajach, w tym amerykańskich. Omawiamy również, w jaki sposób organizacje mogą chronić się przed tymi pojawiającymi się zagrożeniami cybernetycznymi.

Ukraińskie strony rządowe otrzymują ataki DDoS

W pierwszym tygodniu marca ukraińskie strony rządowe były przedmiotem ciągłych ataków typu „odmowa usługi” (DDoS) ze strony podejrzanych rosyjskich hakerów. Masowe ataki DDos na strony internetowe ukraińskich rządowych stron internetowych i banków były początkowo zgłaszane 24 lutego ubiegłego roku  Atak DDos występuje, gdy wiele maszyn zakłóca działanie usług hosta podłączonego do zasobu sieciowego, przeciążając komputer docelowy ruchem, aż do jego awarii. Typowymi celami są główne serwery internetowe, takie jak banki i witryny rządowe; dotknięte usługi obejmują bankowość internetową, pocztę e-mail i dostęp do stron internetowych.   Ukraińska Państwowa Służba Łączności Specjalnej i Ochrony Informacji (SSSCIP) ujawniła, że ​​marcowe ataki DDoS były wymierzone w strony internetowe instytucji rządowych, w tym parlamentu, prezydencji i gabinetu.    Dania na wynos SSL.com: Najlepszą metodą ochrony swoich stron internetowych, danych i transakcji dla rządów jest nabycie wypróbowanej i przetestowanej infrastruktury klucza publicznego (PKI) usług świadczonych przez specjalistów ds. cyberbezpieczeństwa. Udaj się do naszego PKI oraz certyfikaty cyfrowe dla rządu artykuł, aby dowiedzieć się, jak pomagamy instytucjom rządowym wzmocnić ich cyberbezpieczeństwo poprzez PKI.

Malware Wiper atakuje ukraińskie firmy

22 marca ukraiński zespół reagowania na incydenty komputerowe (CERT-UA) ostrzegł przed nowym rodzajem złośliwego oprogramowania do wycierania, które było wykorzystywane do atakowania ukraińskich organizacji.  To złośliwe oprogramowanie o nazwie DoubleZero atakuje komputery za pomocą taktyk phishingowych, a następnie usuwa rejestry systemu Windows i zamyka zainfekowany system.  W ich Ostrzeżenie z 22 marca, CERT-UA wyjaśnia, jak działa DoubleZero: „Wykorzystuje dwie metody niszczenia plików: nadpisywanie plików z zerowymi blokami o wielkości 4096 bajtów (metoda FileStream.Write) lub za pomocą wywołań API NtFileOpen, NtFsControlFile (kod: FSCTL_SET_ZERO_DATA). Po pierwsze, wszystkie pliki niesystemowe na wszystkich dyskach są zastępowane. Następnie tworzona jest lista plików systemowych na masce, ich sortowanie i późniejsze przepisywanie w odpowiedniej kolejności. Zniszczone są następujące gałęzie rejestru Windows: HKCU, HKU, HKLM, HKLM\BCD. W końcu komputer się wyłącza”. Na wynos SSL.com: Radzimy wszystkim organizacjom, aby uważały na potencjalne kampanie phishingowe, które są często wykorzystywane do dostarczania obezwładniającego złośliwego oprogramowania, takiego jak wycieraczki. Możesz przeczytać nasz artykuł Chroń się przed phishingiem aby dowiedzieć się, jak wykrywać i przeciwdziałać atakom typu phishing.

Skradzione certyfikaty podpisywania kodu NVIDIA używane do podpisywania złośliwego oprogramowania

Dwa certyfikaty do podpisywania kodu firmy NVIDIA są używane do podpisywania różnych typów złośliwego oprogramowania po ich opublikowaniu w Internecie. Wyciek online został popełniony przez cyberprzestępczy gang Lapsus$, który zdołał zdobyć certyfikaty podczas ataku ransomware 23 lutego na firmę NVIDIA.  Dwa certyfikaty podpisywania kodu zostały użyte przez firmę NVIDIA do podpisania sterowników i plików wykonywalnych oraz stanowiły część 1 TB prywatnych danych firmy, które Lapsus$ był w stanie ukraść. Ujawnili certyfikaty po tym, jak NVIDIA odmówiła podjęcia z nimi negocjacji. Po wycieku certyfikatów podpisujących kod Lapsus$ inni hakerzy zaczęli używać ich do podpisywania wielu rodzajów złośliwego oprogramowania, w tym Mimikatz, trojanów zdalnego dostępu i sygnałów nawigacyjnych Cobalt Strike. Jeden haker był znaleziono użyć certyfikatu do podpisania trojana zdalnego dostępu Quasar. Lapsus$ jest również znany z atakowania witryn brazylijskiego Ministerstwa Zdrowia i Impresy (największego portugalskiego konglomeratu medialnego), a także kradzieży 190 GB danych od Samsunga.  Na wynos SSL.com: jak wyjaśniono przez BleepingComputer, firma Microsoft wymaga, aby sterowniki trybu jądra były podpisane kodem przed ich załadowaniem przez system operacyjny. W tym miejscu certyfikaty SSL.com Extended Validation Code Signing mogą zapewnić dodatkową ochronę. Nasze certyfikaty podpisywania kodu EV oferują najwyższy poziom uwierzytelniania i bezpieczeństwa dostępny w kodzie podpisywania. Sprawdź pełne funkcje naszych certyfikatów podpisywania kodu EV.

SSL Manager Zostaje uaktualniony do wersji 3.2

SSL Manager jest wielozadaniową aplikacją SSL.com dla systemu Windows dzaprojektowany, aby zarządzanie, instalowanie i wdrażanie certyfikatów cyfrowych było intuicyjne. Z SSL Manager po zaktualizowaniu do wersji 3.2, może teraz współpracować z Yubikey, aby szybciej uzyskiwać klientom ich certyfikaty do tokena. Wcześniej klienci musieli wykonać atest na Yubikey bezpośrednio w Yubikey Manager, ręcznie przesłać go na stronę SSL.com, poinformować zespół wsparcia i czekać na nowe wydanie. Teraz, SSL Manager 3.2 może wykonać wszystkie wymienione procesy bezpośrednio dla Yubikey.  SSL Manager 3.2 teraz w pełni pozwala generować pary kluczy oraz zamawiać i instalować Podpisywanie kodu EV i zaufane przez firmę Adobe podpisywanie dokumentów certyfikaty na tokenach YubiKey FIPS USB. Konkretnie, SSL Manager 3.2 może:  
  1. Wygeneruj parę kluczy w urządzeniu Yubikey (RSA2048, ECCP256, ECCP384)
  2. Wygeneruj poświadczenie klucza za pomocą urządzenia Yubikey
  3. Utwórz zamówienie na certyfikat z poświadczeniem klucza
  4. Importuj certyfikat do urządzenia Yubikey

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com