Microsoft заблокировала сертификаты DigiNotar

Microsoft заблокировала сертификаты DigiNotar

Microsoft выпустила срочное обновление для борьбы с поддельными сертификатами SSL, которые удалось сгенерировать взломщикам информационных систем голландской компании DigiNotar. Патч доступен всем пользователям, кроме жителей самих Нидерландов; местным веб-сайтам дана отсрочка до следующего вторника, чтобы они могли заменить используемые сертификаты.


У этого исправления, как отмечает в блоге Sophos эксперт Честер Висневски, есть несколько отличий от предыдущего подобного обновления. Во-первых, патч покрывает все актуальные версии Windows от XP до Server 2008 R2; во-вторых, вотум недоверия выносится сразу всем пяти корневым сертификатам DigiNotar; в-третьих, пользователей больше не спрашивают о том, согласны ли они все-таки довериться цифровому верификационному документу, несмотря на потенциальную опасность. Отныне им будет безапелляционно отказано в доступе к любым сайтам, которые работают с сертификатами DigiNotar. Именно с этим связана отсрочка выхода патча на территории Нидерландов: для этой страны пострадавшая компания все же является одним из национальных центров сертификации, и ее услугами пользуются (либо, правильнее сказать, пользовались) многие легитимные сайты.

Обновление получило идентификатор 2607712. Его можно загрузить в любое время из центра загрузок на сайте Microsoft либо посредством службы Windows Update; пользователям Windows XP может потребоваться перезагрузить компьютер.

Похожие меры сейчас активно предпринимаются и другими информационно-технологическими компаниями - например, независимо от Microsoft блокировкой сертификатов занялась Mozilla, которая выпустила внеочередное обновление для обозревателя Firefox. Меры, принятые изготовителем браузеров, аналогичны действиям Microsoft - абсолютно любые сертификаты, выпущенные DigiNotar, объявлены недоверенными, и это решение, судя по всему, пересматриваться уже не будет. А вот Apple пока не стала ничего предпринимать; либо в компании не усматривают особых причин для беспокойства, либо работа по подготовке требуемых обновлений еще не завершена.

Вопросы, связанные с выпуском поддельных сертификатов от DigiNotar, были впервые подняты в конце августа, когда соответствующие заявления сделали Mozilla, Google и Microsoft. Впоследствии выяснилось, что злоумышленники проникли в информационные системы голландской компании еще в июле; согласно некоторым данным, их действия могли оставаться незамеченными (или игнорируемыми) в течение девяти дней. По подсчетам экспертов, за это время киберпреступники "напечатали" 531 фальшивый сертификат, в том числе для сервисов Google, Facebook, Twitter, и даже для Интернет-представительств зарубежных спецслужб.

Sophos

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru