Систему сертификации COMODO взломал хакер- одиночка

Иранский хакер в одиночку взломал систему безопасности центров сертификации COMODO и создал поддельные сертификаты для крупнейших ресурсов сети, о чем он подробно рассказал в своем отчете.

Напомним, что на прошлой неделе в результате хакерской атаки злоумышленникам удалось поучить девять поддельных цифровых сертификатов для крупных сетевых ресурсов Skype, Yahoo, Windows Live, mail.google.com и addons.mozilla.org.

В связи с тем, что нападение было организовано со стороны Ирана, а также учитывая сложность атаки некоторые специалисты предположили, что это могли устроить хакеры, известные как "Кибер-армия Ирана".

Однако, как оказалось, дело обстоит несколько иначе. В прошедшие выходные на сайте Pastebin программист, называющий себя "Comodo Hacker" опубликовал подробности своих "изысканий" на предмет поиска уязвимых мест в системе безопасности COMODO. По его словам, напрямую действовать не получилось, поскольку там используется RSA алгоритм, взломать который достаточно сложно. Дальнейшие поиски решения задачи привели его на сервер итальянского партнера, доступ к которому он получил посредством найденной уязвимости. Там он обнаружил файл библиотеки, где были указаны действующие логин и пароль в текстовом виде. Конечно, как отмечает автор, файл библиотеки достаточно устарел, однако с его помощью можно было создать нужный сертификат, что он и сделал. В доказательство своих слов он привел фрагмент TrustDLL.dll, где указан код проверки и пароль.

Как заявил хакер, эта "акция является предупреждением для тех, у кого имеются проблемы с исламской республикой Иран". Кроме того, он опроверг мнение о том, что атака была произведена при поддержке правительства Ирана или хакерами, состоящими в упомянутой выше группе, заявив, что его опыт и знания позволяют провести такую атаку в одиночку.

По словам специалиста в области информационной безопасности компании Sophos Честера Вишневски, инцидент наглядно демонстрирует опасность того, что может произойти, если использовать незашифрованные аутентификационные данные. Однако, отметил он, хоть эта атака не повлекла за собой серьезных последствий, она должена послужить первым сигналом для отрасли сертификации.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая версия Solar webProxy получила функциональность Reverse Proxy

Компания «Ростелеком-Солар» выпустила новую версию шлюза веб-безопасности Solar webProxy 3.6. Обновление обрело функциональность обратного прокси-сервера (Reverse Proxy), позволяющую проверять исходящий трафик компании и блокировать файлы с конфиденциальной информацией при попытке их выгрузки в интернет. Кроме того, система была дополнена новым категоризатором веб-ресурсов разработки «Ростелеком-Солар».

Новая функциональность Reverse Proxy призвана наряду с возможностями DLP-систем обеспечить дополнительную защиту компаний от утечек конфиденциальных документов и файлов в сеть интернет. Solar webProxy 3.6 осуществляет проверку исходящего трафика по ключевым словам и атрибутам файлов. При этом политика контентной фильтрации для прямого и обратного режима является общей и не требует дополнительных настроек.

«Довольно распространенным сценарием является ситуация, когда пользователь, находясь в периметре компании, составляет и сохраняет в корпоративной почте черновик письма с конфиденциальной информацией. А затем из дома подключается к почте через веб-браузер, скачивает этот черновик на домашний компьютер и использует по своему усмотрению. Подобный сценарий не контролируется стандартными возможностями DLP-систем. Чтобы решить эту задачу, мы реализовали в новой версии Solar webProxy 3.6 механизм, позволяющий контролировать скачиваемые удаленно данные и при необходимости передавать эту информацию в DLP-систему на анализ», – отметил инженер-аналитик Solar webProxy Петр Куценко.

 

С целью обретения независимости от внешних источников данных разработчики создали для новой версии собственный категоризатор веб-ресурсов «Ростелеком-Солар». Благодаря этому, заказчики шлюза веб-безопасности смогут пользоваться оперативно пополняемыми и обновляемыми базами категоризации интернет-сайтов.

Кроме того, в направлении улучшения пользовательского опыта работы с системой был сделан ряд доработок в интерфейсе Solar webProxy. В частности, во всех журналах запросов в разделе статистики появилась возможность фильтрации по режиму работы прокси-сервера – прямому или обратному. Весь трафик, проходящий в обратном режиме, получил соответствующую маркировку, которая отображается как в журналах запросов в разделе статистики, так и на рабочем столе системы. Кроме того, журнал запросов по узлам фильтрации пополнился новым фильтром, который позволяет строить отчеты по IP-адресу сервера назначений.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru