en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Cybersäkerhetsrunda för mars 2022

Mars cybersäkerhetssammanfattning inkluderar diskussioner om cyberkrigföring i konflikten mellan Ryssland och Ukraina, som den amerikanska regeringen varnar för att den eventuellt kommer att utvidga till att påverka internettillgångarna för företag och institutioner i andra länder, inklusive amerikanska. Vi diskuterar också hur organisationer kan skydda sig mot dessa framväxande cyberhot.

Ukrainska myndigheters webbplatser tar emot DDoS-attacker

Under den första veckan i mars utsattes ukrainska myndigheters webbplatser för fortsatta DDoS-attacker (Distributed Denial of Service) från misstänkta ryska hackare. Massiva DDos-attacker mot webbplatser för ukrainska myndigheters webbplatser och banker var initialt rapporterade sista februari 24.  En DDos-attack inträffar när flera maskiner stör tjänsterna för en värd som är ansluten till en nätverksresurs genom att överväldiga måldatorn med trafik tills den slutar krascha. Vanliga mål är stora webbservrar som banker och statliga webbplatser; tjänster som påverkas inkluderar internetbank, e-post och webbåtkomst.   Ukrainas statliga tjänst för specialkommunikation och informationsskydd (SSSCIP) avslöjade att DDoS-attackerna i mars var inriktade på webbplatser för statliga institutioner inklusive parlamentet, presidentskapet och kabinettet.    SSL.coms avhämtning: Den bästa metoden för regeringar att skydda sina webbplatser, data och transaktioner är genom att skaffa beprövad Public Key Infrastructure (PKI) tjänster från cybersäkerhetsproffs. Gå över till vår PKI och digitala certifikat för regeringen artikel för att lära oss hur vi hjälper statliga institutioner att stärka sin cybersäkerhet genom PKI.

Wiper malware attackerar ukrainska företag

Den 22 mars förra året varnade Ukrainas Computer Emergency Response Team (CERT-UA) för en ny typ av torkare skadlig programvara som användes för att attackera ukrainska organisationer.  Denna skadliga programvara, som heter DoubleZero, invaderar datorer genom nätfisketaktik och fortsätter att radera Windows-register och stänga av det infekterade systemet.  I deras 22 mars varning, CERT-UA förklarar hur DoubleZero fungerar: "Den använder två metoder för att förstöra filer: att skriva över filer med noll block på 4096 byte (FileStream.Write-metoden) eller använda API-anrop NtFileOpen, NtFsControlFile (kod: FSCTL_SET_ZERO_DATA). Först skrivs alla icke-systemfiler på alla diskar över. Därefter görs listan över systemfiler på en mask, deras sortering och efterföljande omskrivning i motsvarande sekvens utförs. Följande grenar av Windows-registret förstörs: HKCU, HKU, HKLM, HKLM \ BCD. Till slut stängs datorn av." SSL.com's Takeaway: Vi råder alla organisationer att vara vaksamma på potentiella nätfiskekampanjer som ofta används för att leverera förödande skadlig programvara som torkare. Du kan läsa vår artikel Skydda dig från phishing för att lära dig hur du kan upptäcka och motverka nätfiskeattacker.

Stulna NVIDIA-kodsigneringscertifikat som används för att signera skadlig programvara

Två kodsigneringscertifikat från NVIDIA används för att signera olika typer av skadlig programvara efter att de har släppts online. Onlineläckan begicks av cyberbrottsgänget Lapsus$ som kunde få tag på certifikaten genom sin 23 februari ransomware-attack på NVIDIA.  De två kodsigneringscertifikaten användes av NVIDIA för att signera deras drivrutiner och körbara filer och var en del av 1 TB av företagets privata data som Lapsus$ kunde stjäla. De läckte certifikaten efter att NVIDIA vägrat inleda förhandlingar med dem. Efter Lapsus$'s läcka av kodsigneringscertifikaten började andra hackare använda dessa för att signera flera typer av skadlig programvara inklusive Mimikatz, fjärråtkomsttrojaner och Cobalt Strike-beacons. En hackare var hittade att ha använt certifikatet för att signera en Quasar fjärråtkomsttrojan. Lapsus$ är också känt för att attackera webbplatserna för Brasiliens hälsoministerium och Impresa (Portugals största mediekonglomerat), samt att stjäla 190 GB data från Samsung.  SSL.com's Takeaway: Som förklaras av BleepingComputer, Microsoft kräver att drivrutiner i kärnläge är kodsignerade innan dessa kan laddas av operativsystemet. Det är här SSL.coms certifikat för utökad valideringskodsignering kan erbjuda extra skydd. Våra EV-kodsigneringscertifikat erbjuder den högsta nivån av autentisering och säkerhet som finns tillgänglig för signeringskod. Kolla in alla funktioner i våra EV Code Signing-certifikat.

SSL Manager Uppgraderas till version 3.2

SSL Manager är SSL.coms multifunktionella Windows-applikation dedesignad för att göra hantering, installation och driftsättning av digitala certifikat intuitivt. Med SSL Manager uppgraderas till version 3.2 och kan nu arbeta tillsammans med Yubikey för att få kundernas certifikat snabbare till en token. Tidigare behövde klienter göra intyget på en Yubikey direkt på Yubikey Manager, skicka in det manuellt till SSL.com-webbplatsen, informera supportteamet och vänta på den nya utgivningen. Nu, SSL Manager 3.2 kan göra alla nämnda processer direkt för Yubikey.  SSL Manager 3.2 låter dig nu skapa nyckelpar och beställa och installera EV-kodsignering och Adobe-betrodd dokumentsignering certifikat på YubiKey FIPS USB-tokens. Specifikt, SSL Manager 3.2 kan:  
  1. Generera nyckelpar i Yubikey-enhet (RSA2048, ECCP256, ECCP384)
  2. Generera nyckelbekräftelse med hjälp av Yubikey-enheten
  3. Skapa en beställning för ett certifikat med nyckelbekräftelse
  4. Importera certifikat till Yubikey-enhet

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com