en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Resumo de segurança cibernética para março de 2022

A rodada de segurança cibernética de março inclui discussões sobre guerra cibernética no conflito Rússia-Ucrânia, que o governo dos EUA alerta como possivelmente se estendendo para afetar os ativos de internet de empresas e instituições em outros países, incluindo os americanos. Também discutimos como as organizações podem se proteger dessas ameaças cibernéticas emergentes.

Sites do governo ucraniano recebem ataques DDoS

Na primeira semana de março, os sites do governo ucraniano estavam sujeitos a ataques distribuídos de negação de serviço (DDoS) de suspeitos de hackers russos. Ataques maciços de DDos aos sites do governo ucraniano e bancos foram inicialmente relatado último dia 24 de fevereiro.  Um ataque DDos ocorre quando várias máquinas interrompem os serviços de um host conectado a um recurso de rede sobrecarregando o computador de destino com tráfego até que ele acabe travando. Os alvos comuns são os principais servidores da web, como bancos e sites governamentais; os serviços afetados incluem serviços bancários on-line, e-mail e acesso a sites.   O Serviço Estatal de Comunicações Especiais e Proteção de Informações da Ucrânia (SSSCIP) revelou que os ataques DDoS de março visaram sites de instituições governamentais, incluindo o parlamento, a presidência e o gabinete.    Takeaway de SSL.com: O melhor método para os governos protegerem seus sites, dados e transações é adquirir uma infraestrutura de chave pública testada e comprovada (PKI) de profissionais de segurança cibernética. Dirija-se ao nosso PKI e certificados digitais para governo artigo para saber como ajudamos as instituições governamentais a fortalecer sua segurança cibernética por meio de PKI.

Malware Wiper ataca empresas ucranianas

Em 22 de março passado, a Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) alertou sobre um novo tipo de malware de limpeza que estava sendo usado para atacar organizações ucranianas.  Chamado de DoubleZero, esse malware invade computadores por meio de táticas de phishing e prossegue para apagar os registros do Windows e desligar o sistema infectado.  Na sua Aviso de 22 de março, CERT-UA explica como o DoubleZero opera: “Ele usa dois métodos para destruir arquivos: sobrescrevendo arquivos com zero blocos de 4096 bytes (método FileStream.Write) ou usando chamadas de API NtFileOpen, NtFsControlFile (código: FSCTL_SET_ZERO_DATA). Primeiro, todos os arquivos que não são do sistema em todos os discos são substituídos. Depois disto a lista de arquivos de sistema em uma máscara faz-se, a sua classificação e a reescrita subsequente na sequência correspondente executam-se. As seguintes ramificações do registro do Windows são destruídas: HKCU, HKU, HKLM, HKLM \ BCD. Finalmente, o computador desliga.” Dica do SSL.com: Aconselhamos todas as organizações a ficarem atentas a possíveis campanhas de phishing, que são frequentemente usadas para fornecer malware incapacitante, como limpadores. Você pode ler nosso artigo Proteja-se contra phishing para saber como detectar e combater ataques de phishing.

Certificados de assinatura de código NVIDIA roubados sendo usados ​​para assinar malware

Dois certificados de assinatura de código da NVIDIA estão sendo usados ​​para assinar vários tipos de malware depois de serem lançados online. O vazamento online foi cometido pela gangue de crimes cibernéticos Lapsus$, que conseguiu obter os certificados por meio de seu ataque de ransomware de 23 de fevereiro à NVIDIA.  Os dois certificados de assinatura de código foram usados ​​pela NVIDIA para assinar seus drivers e executáveis ​​e faziam parte de 1 TB de dados privados da empresa que o Lapsus$ conseguiu roubar. Eles vazaram os certificados depois que a NVIDIA se recusou a entrar em negociações com eles. Após o vazamento dos certificados de assinatura de código por Lapsus$, outros hackers começaram a usá-los para assinar vários tipos de malware, incluindo Mimikatz, trojans de acesso remoto e beacons Cobalt Strike. Um hacker foi encontrado ter usado o certificado para assinar um trojan de acesso remoto Quasar. O Lapsus$ também é conhecido por atacar os sites do Ministério da Saúde do Brasil e da Impresa (maior conglomerado de mídia de Portugal), além de roubar 190 GB de dados da Samsung.  Conclusão do SSL.com: Conforme explicado por BleepingComputer, a Microsoft exige que os drivers do modo kernel sejam assinados por código antes que possam ser carregados pelo sistema operacional. É aqui que os certificados de assinatura de código de validação estendida do SSL.com podem oferecer proteção adicional. Nossos certificados de assinatura de código EV oferecem o mais alto nível de autenticação e segurança disponível em código de assinatura. Confira o todos os recursos de nossos certificados de assinatura de código EV.

SSL Manager É atualizado para a versão 3.2

SSL Manager é o aplicativo Windows multifuncional da SSL.com dprojetado para tornar o gerenciamento, instalação e implantação de certificados digitais intuitivos. Com a SSL Manager sendo atualizado para a versão 3.2, agora pode trabalhar em conjunto com o Yubikey para obter os clientes seus certificados mais rapidamente para um token. Antes, os clientes precisavam fazer o atestado em um Yubikey diretamente no Yubikey Manager, enviá-lo manualmente para o site SSL.com, informar a equipe de suporte e aguardar a nova emissão. Agora, SSL Manager 3.2 pode fazer todos os processos mencionados diretamente para Yubikey.  SSL Manager 3.2 agora permite que você gere pares de chaves e solicite e instale Assinatura de código EV e confiável da Adobe assinatura de documento certificados em tokens USB YubiKey FIPS. Especificamente, SSL Manager 3.2 pode:  
  1. Gerar par de chaves no dispositivo Yubikey (RSA2048, ECCP256, ECCP384)
  2. Gerar atestado de chave usando o dispositivo Yubikey
  3. Criar um pedido de certificado com atestado de chave
  4. Importar certificado para o dispositivo Yubikey

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com