สรุปผลการรักษาความปลอดภัยทางไซเบอร์ในเดือนมีนาคม พ.ศ. 2022

เนื้อหาที่เกี่ยวข้อง

ต้องการเรียนรู้ต่อไปหรือไม่?

สมัครรับจดหมายข่าวของ SSL.com ติดตามข่าวสารและปลอดภัย

สรุปการรักษาความปลอดภัยทางไซเบอร์ในเดือนมีนาคมประกอบด้วยการอภิปรายเกี่ยวกับสงครามไซเบอร์ในความขัดแย้งระหว่างรัสเซียกับยูเครน ซึ่งรัฐบาลสหรัฐฯ เตือนว่าอาจขยายขอบเขตไปถึงผลกระทบต่อทรัพย์สินทางอินเทอร์เน็ตของบริษัทและสถาบันในประเทศอื่นๆ รวมทั้งในสหรัฐอเมริกา เรายังหารือถึงวิธีที่องค์กรสามารถป้องกันตนเองจากภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่เหล่านี้

เว็บไซต์รัฐบาลยูเครนได้รับการโจมตี DDoS

ในสัปดาห์แรกของเดือนมีนาคม เว็บไซต์ของรัฐบาลยูเครนยังคงถูกโจมตีด้วยการปฏิเสธการให้บริการ (DDoS) อย่างต่อเนื่องจากผู้ต้องสงสัยว่าเป็นแฮ็กเกอร์ชาวรัสเซีย การโจมตี DDos จำนวนมากไปยังเว็บไซต์ของเว็บไซต์และธนาคารของรัฐบาลยูเครนเริ่มต้นขึ้น รายงาน เมื่อ 24 กุมภาพันธ์ ที่ผ่านมา  การโจมตี DDos เกิดขึ้นเมื่อเครื่องหลายเครื่องขัดขวางบริการของโฮสต์ที่เชื่อมต่อกับทรัพยากรเครือข่ายโดยทำให้คอมพิวเตอร์เป้าหมายมีการรับส่งข้อมูลมากเกินไปจนกว่าจะหยุดทำงาน เป้าหมายทั่วไปคือเว็บเซิร์ฟเวอร์หลัก เช่น ธนาคารและไซต์ของรัฐบาล บริการที่ได้รับผลกระทบ ได้แก่ การธนาคารออนไลน์ อีเมล และการเข้าถึงเว็บไซต์   หน่วยงานราชการด้านการสื่อสารพิเศษและการปกป้องข้อมูลของยูเครน (SSSCIP) เปิดเผยว่าการโจมตี DDoS เดือนมีนาคมมุ่งเป้าไปที่เว็บไซต์ของสถาบันรัฐบาล ซึ่งรวมถึงรัฐสภา ตำแหน่งประธานาธิบดี และคณะรัฐมนตรี    Takeaway ของ SSL.com: วิธีที่ดีที่สุดสำหรับรัฐบาลในการปกป้องเว็บไซต์ ข้อมูล และธุรกรรมของพวกเขาคือการซื้อโครงสร้างพื้นฐานกุญแจสาธารณะที่ผ่านการทดสอบและทดสอบแล้ว (PKI) บริการจากผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ ตรงไปที่ของเรา PKI และใบรับรองดิจิทัลสำหรับรัฐบาล บทความเพื่อเรียนรู้วิธีที่เราช่วยสถาบันของรัฐเสริมสร้างความปลอดภัยทางไซเบอร์ผ่าน PKI.

มัลแวร์ Wiper โจมตีบริษัทยูเครน

เมื่อวันที่ 22 มีนาคมที่ผ่านมา ทีมรับมือเหตุฉุกเฉินทางคอมพิวเตอร์ของประเทศยูเครน (CERT-UA) ได้เตือนถึงมัลแวร์ไวเปอร์ชนิดใหม่ซึ่งถูกใช้โจมตีองค์กรในยูเครน  มัลแวร์ชื่อ DoubleZero บุกรุกคอมพิวเตอร์ผ่านกลวิธีฟิชชิ่ง และดำเนินการลบรีจิสทรีของ Windows และปิดระบบที่ติดไวรัส  ในของพวกเขา คำเตือน 22 มีนาคม, CERT-UA อธิบายวิธีการทำงานของ DoubleZero: “มันใช้สองวิธีในการทำลายไฟล์: เขียนทับไฟล์ที่มีบล็อกศูนย์ 4096 ไบต์ (วิธี FileStream.Write) หรือใช้ API-calls NtFileOpen, NtFsControlFile (รหัส: FSCTL_SET_ZERO_DATA) ขั้นแรก ไฟล์ที่ไม่ใช่ระบบทั้งหมดบนดิสก์ทั้งหมดจะถูกเขียนทับ หลังจากนั้นจะมีการสร้างรายการไฟล์ระบบบนมาสก์การเรียงลำดับและการเขียนซ้ำในลำดับที่สอดคล้องกันจะดำเนินการ สาขาต่อไปนี้ของรีจิสทรีของ Windows ถูกทำลาย: HKCU, HKU, HKLM, HKLM \ BCD ในที่สุดคอมพิวเตอร์ก็ปิดตัวลง” Takeaway ของ SSL.com: เราแนะนำให้ทุกองค์กรระมัดระวังแคมเปญฟิชชิ่งที่อาจเกิดขึ้น ซึ่งมักใช้เพื่อส่งมัลแวร์ที่ทำให้หมดอำนาจ เช่น ไวเปอร์ คุณสามารถอ่านบทความของเรา ป้องกันตัวเองจากฟิชชิง เพื่อเรียนรู้วิธีตรวจจับและตอบโต้การโจมตีแบบฟิชชิ่ง

ใบรับรองการลงนามรหัส NVIDIA ที่ถูกขโมยซึ่งใช้เพื่อลงนามมัลแวร์

ใบรับรองการเซ็นชื่อรหัสสองใบจาก NVIDIA กำลังถูกใช้เพื่อเซ็นชื่อมัลแวร์ประเภทต่างๆ หลังจากที่เผยแพร่ทางออนไลน์ การรั่วไหลทางออนไลน์เกิดขึ้นโดยกลุ่มอาชญากรไซเบอร์ Lapsus$ ซึ่งสามารถรับใบรับรองผ่านการโจมตีด้วยแรนซัมแวร์ในวันที่ 23 กุมภาพันธ์บน NVIDIA  NVIDIA ใช้ใบรับรองการเซ็นโค้ดสองใบในการเซ็นชื่อไดรเวอร์และไฟล์สั่งการ และเป็นส่วนหนึ่งของ 1TB ของข้อมูลส่วนตัวของบริษัทที่ Lapsus$ สามารถขโมยได้ พวกเขารั่วไหลใบรับรองหลังจากที่ NVIDIA ปฏิเสธที่จะทำการเจรจากับพวกเขา เมื่อมีการรั่วของใบรับรองการลงนามโค้ดของ Lapsus$ แฮ็กเกอร์รายอื่นเริ่มใช้สิ่งเหล่านี้เพื่อลงนามมัลแวร์หลายประเภทรวมถึง Mimikatz โทรจันการเข้าถึงระยะไกลและโคบอลต์สไตรค์บีคอน แฮ็กเกอร์คนหนึ่งคือ พบ เพื่อใช้ใบรับรองเพื่อลงนามโทรจันการเข้าถึงระยะไกลของ Quasar Lapsus$ ขึ้นชื่อในการโจมตีเว็บไซต์ของกระทรวงสาธารณสุขของบราซิลและ Impresa (กลุ่มสื่อที่ใหญ่ที่สุดของโปรตุเกส) เช่นเดียวกับการขโมยข้อมูล 190 GB จาก Samsung  Takeaway ของ SSL.com: ตามที่อธิบายโดย BleepingComputer, Microsoft กำหนดให้โปรแกรมควบคุมโหมดเคอร์เนลต้องลงนามโค้ดก่อนจึงจะสามารถโหลดได้โดยระบบปฏิบัติการ นี่คือจุดที่ใบรับรอง Extended Validation Code Signing ของ SSL.com สามารถให้การป้องกันเพิ่มเติมได้ ใบรับรองการลงนามรหัส EV ของเรามอบการรับรองความถูกต้องและความปลอดภัยระดับสูงสุดที่มีอยู่ในรหัสการลงนาม ตรวจสอบ คุณสมบัติเต็มรูปแบบของใบรับรองการลงนามรหัส EV ของเรา.

SSL Manager ได้รับการอัปเกรดเป็นเวอร์ชัน 3.2

SSL Manager เป็นแอปพลิเคชัน Windows อเนกประสงค์ของ SSL.com dได้รับการออกแบบมาเพื่อให้การจัดการ ติดตั้ง และปรับใช้ใบรับรองดิจิทัลเป็นเรื่องง่าย ด้วยระบบเส้นทาง SSL Manager เมื่ออัปเกรดเป็นเวอร์ชัน 3.2 ตอนนี้สามารถทำงานร่วมกับ Yubikey เพื่อรับใบรับรองของลูกค้าเป็นโทเค็นได้เร็วขึ้น ก่อนหน้านี้ ลูกค้าเคยต้องทำการรับรองบน ​​Yubikey โดยตรงบน Yubikey Manager ส่งไปที่เว็บไซต์ SSL.com ด้วยตนเอง แจ้งทีมสนับสนุน และรอการออกใหม่ ตอนนี้, SSL Manager 3.2 สามารถทำกระบวนการที่กล่าวถึงทั้งหมดได้โดยตรงสำหรับ Yubikey  SSL Manager 3.2 ตอนนี้ให้คุณสร้างคู่คีย์และสั่งซื้อและติดตั้งได้อย่างเต็มที่ การลงนามรหัส EV และ Adobe ที่เชื่อถือได้ การลงนามเอกสาร ใบรับรองบนโทเค็น YubiKey FIPS USB โดยเฉพาะ SSL Manager 3.2 สามารถ:  
  1. สร้างคู่คีย์ในอุปกรณ์ Yubikey (RSA2048, ECCP256, ECCP384)
  2. สร้างการรับรองคีย์โดยใช้อุปกรณ์ Yubikey
  3. สร้างคำสั่งซื้อใบรับรองพร้อมการรับรองคีย์
  4. นำเข้าใบรับรองไปยังอุปกรณ์ Yubikey

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ