สรุปการรักษาความปลอดภัยทางไซเบอร์ในเดือนมีนาคมประกอบด้วยการอภิปรายเกี่ยวกับสงครามไซเบอร์ในความขัดแย้งระหว่างรัสเซียกับยูเครน ซึ่งรัฐบาลสหรัฐฯ เตือนว่าอาจขยายขอบเขตไปถึงผลกระทบต่อทรัพย์สินทางอินเทอร์เน็ตของบริษัทและสถาบันในประเทศอื่นๆ รวมทั้งในสหรัฐอเมริกา เรายังหารือถึงวิธีที่องค์กรสามารถป้องกันตนเองจากภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่เหล่านี้
เว็บไซต์รัฐบาลยูเครนได้รับการโจมตี DDoS
ในสัปดาห์แรกของเดือนมีนาคม เว็บไซต์ของรัฐบาลยูเครนยังคงถูกโจมตีด้วยการปฏิเสธการให้บริการ (DDoS) อย่างต่อเนื่องจากผู้ต้องสงสัยว่าเป็นแฮ็กเกอร์ชาวรัสเซีย การโจมตี DDos จำนวนมากไปยังเว็บไซต์ของเว็บไซต์และธนาคารของรัฐบาลยูเครนเริ่มต้นขึ้น รายงาน เมื่อ 24 กุมภาพันธ์ ที่ผ่านมา การโจมตี DDos เกิดขึ้นเมื่อเครื่องหลายเครื่องขัดขวางบริการของโฮสต์ที่เชื่อมต่อกับทรัพยากรเครือข่ายโดยทำให้คอมพิวเตอร์เป้าหมายมีการรับส่งข้อมูลมากเกินไปจนกว่าจะหยุดทำงาน เป้าหมายทั่วไปคือเว็บเซิร์ฟเวอร์หลัก เช่น ธนาคารและไซต์ของรัฐบาล บริการที่ได้รับผลกระทบ ได้แก่ การธนาคารออนไลน์ อีเมล และการเข้าถึงเว็บไซต์ หน่วยงานราชการด้านการสื่อสารพิเศษและการปกป้องข้อมูลของยูเครน (SSSCIP) เปิดเผยว่าการโจมตี DDoS เดือนมีนาคมมุ่งเป้าไปที่เว็บไซต์ของสถาบันรัฐบาล ซึ่งรวมถึงรัฐสภา ตำแหน่งประธานาธิบดี และคณะรัฐมนตรี Takeaway ของ SSL.com: วิธีที่ดีที่สุดสำหรับรัฐบาลในการปกป้องเว็บไซต์ ข้อมูล และธุรกรรมของพวกเขาคือการซื้อโครงสร้างพื้นฐานกุญแจสาธารณะที่ผ่านการทดสอบและทดสอบแล้ว (PKI) บริการจากผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ ตรงไปที่ของเรา PKI และใบรับรองดิจิทัลสำหรับรัฐบาล บทความเพื่อเรียนรู้วิธีที่เราช่วยสถาบันของรัฐเสริมสร้างความปลอดภัยทางไซเบอร์ผ่าน PKI.มัลแวร์ Wiper โจมตีบริษัทยูเครน
เมื่อวันที่ 22 มีนาคมที่ผ่านมา ทีมรับมือเหตุฉุกเฉินทางคอมพิวเตอร์ของประเทศยูเครน (CERT-UA) ได้เตือนถึงมัลแวร์ไวเปอร์ชนิดใหม่ซึ่งถูกใช้โจมตีองค์กรในยูเครน มัลแวร์ชื่อ DoubleZero บุกรุกคอมพิวเตอร์ผ่านกลวิธีฟิชชิ่ง และดำเนินการลบรีจิสทรีของ Windows และปิดระบบที่ติดไวรัส ในของพวกเขา คำเตือน 22 มีนาคม, CERT-UA อธิบายวิธีการทำงานของ DoubleZero: “มันใช้สองวิธีในการทำลายไฟล์: เขียนทับไฟล์ที่มีบล็อกศูนย์ 4096 ไบต์ (วิธี FileStream.Write) หรือใช้ API-calls NtFileOpen, NtFsControlFile (รหัส: FSCTL_SET_ZERO_DATA) ขั้นแรก ไฟล์ที่ไม่ใช่ระบบทั้งหมดบนดิสก์ทั้งหมดจะถูกเขียนทับ หลังจากนั้นจะมีการสร้างรายการไฟล์ระบบบนมาสก์การเรียงลำดับและการเขียนซ้ำในลำดับที่สอดคล้องกันจะดำเนินการ สาขาต่อไปนี้ของรีจิสทรีของ Windows ถูกทำลาย: HKCU, HKU, HKLM, HKLM \ BCD ในที่สุดคอมพิวเตอร์ก็ปิดตัวลง” Takeaway ของ SSL.com: เราแนะนำให้ทุกองค์กรระมัดระวังแคมเปญฟิชชิ่งที่อาจเกิดขึ้น ซึ่งมักใช้เพื่อส่งมัลแวร์ที่ทำให้หมดอำนาจ เช่น ไวเปอร์ คุณสามารถอ่านบทความของเรา ป้องกันตัวเองจากฟิชชิง เพื่อเรียนรู้วิธีตรวจจับและตอบโต้การโจมตีแบบฟิชชิ่งใบรับรองการลงนามรหัส NVIDIA ที่ถูกขโมยซึ่งใช้เพื่อลงนามมัลแวร์
ใบรับรองการเซ็นชื่อรหัสสองใบจาก NVIDIA กำลังถูกใช้เพื่อเซ็นชื่อมัลแวร์ประเภทต่างๆ หลังจากที่เผยแพร่ทางออนไลน์ การรั่วไหลทางออนไลน์เกิดขึ้นโดยกลุ่มอาชญากรไซเบอร์ Lapsus$ ซึ่งสามารถรับใบรับรองผ่านการโจมตีด้วยแรนซัมแวร์ในวันที่ 23 กุมภาพันธ์บน NVIDIA NVIDIA ใช้ใบรับรองการเซ็นโค้ดสองใบในการเซ็นชื่อไดรเวอร์และไฟล์สั่งการ และเป็นส่วนหนึ่งของ 1TB ของข้อมูลส่วนตัวของบริษัทที่ Lapsus$ สามารถขโมยได้ พวกเขารั่วไหลใบรับรองหลังจากที่ NVIDIA ปฏิเสธที่จะทำการเจรจากับพวกเขา เมื่อมีการรั่วของใบรับรองการลงนามโค้ดของ Lapsus$ แฮ็กเกอร์รายอื่นเริ่มใช้สิ่งเหล่านี้เพื่อลงนามมัลแวร์หลายประเภทรวมถึง Mimikatz โทรจันการเข้าถึงระยะไกลและโคบอลต์สไตรค์บีคอน แฮ็กเกอร์คนหนึ่งคือ พบ เพื่อใช้ใบรับรองเพื่อลงนามโทรจันการเข้าถึงระยะไกลของ Quasar Lapsus$ ขึ้นชื่อในการโจมตีเว็บไซต์ของกระทรวงสาธารณสุขของบราซิลและ Impresa (กลุ่มสื่อที่ใหญ่ที่สุดของโปรตุเกส) เช่นเดียวกับการขโมยข้อมูล 190 GB จาก Samsung Takeaway ของ SSL.com: ตามที่อธิบายโดย BleepingComputer, Microsoft กำหนดให้โปรแกรมควบคุมโหมดเคอร์เนลต้องลงนามโค้ดก่อนจึงจะสามารถโหลดได้โดยระบบปฏิบัติการ นี่คือจุดที่ใบรับรอง Extended Validation Code Signing ของ SSL.com สามารถให้การป้องกันเพิ่มเติมได้ ใบรับรองการลงนามรหัส EV ของเรามอบการรับรองความถูกต้องและความปลอดภัยระดับสูงสุดที่มีอยู่ในรหัสการลงนาม ตรวจสอบ คุณสมบัติเต็มรูปแบบของใบรับรองการลงนามรหัส EV ของเรา.SSL Manager ได้รับการอัปเกรดเป็นเวอร์ชัน 3.2
SSL Manager เป็นแอปพลิเคชัน Windows อเนกประสงค์ของ SSL.com dได้รับการออกแบบมาเพื่อให้การจัดการ ติดตั้ง และปรับใช้ใบรับรองดิจิทัลเป็นเรื่องง่าย ด้วยระบบเส้นทาง SSL Manager เมื่ออัปเกรดเป็นเวอร์ชัน 3.2 ตอนนี้สามารถทำงานร่วมกับ Yubikey เพื่อรับใบรับรองของลูกค้าเป็นโทเค็นได้เร็วขึ้น ก่อนหน้านี้ ลูกค้าเคยต้องทำการรับรองบน Yubikey โดยตรงบน Yubikey Manager ส่งไปที่เว็บไซต์ SSL.com ด้วยตนเอง แจ้งทีมสนับสนุน และรอการออกใหม่ ตอนนี้, SSL Manager 3.2 สามารถทำกระบวนการที่กล่าวถึงทั้งหมดได้โดยตรงสำหรับ Yubikey SSL Manager 3.2 ตอนนี้ให้คุณสร้างคู่คีย์และสั่งซื้อและติดตั้งได้อย่างเต็มที่ การลงนามรหัส EV และ Adobe ที่เชื่อถือได้ การลงนามเอกสาร ใบรับรองบนโทเค็น YubiKey FIPS USB โดยเฉพาะ SSL Manager 3.2 สามารถ:- สร้างคู่คีย์ในอุปกรณ์ Yubikey (RSA2048, ECCP256, ECCP384)
- สร้างการรับรองคีย์โดยใช้อุปกรณ์ Yubikey
- สร้างคำสั่งซื้อใบรับรองพร้อมการรับรองคีย์
- นำเข้าใบรับรองไปยังอุปกรณ์ Yubikey