Microsoft не будет доверять сертификатам от WoSign, StartCom

Microsoft не будет доверять сертификатам от WoSign, StartCom

Microsoft не будет доверять сертификатам от WoSign, StartCom

Компания Microsoft наконец объявила о своем решении в отношении китайского центра сертификации (CA) WoSign и его дочерней компании StartCom. Техногигант сообщил клиентам, что его продукты скоро перестанут доверять новым сертификатам, выпущенным этими центрами сертификации.

После ряда инцидентов и проблем, происходивших с января 2015 года, Mozilla, Apple и Google решили отозвать доверие к сертификатам от WoSign и StartCom. Одной из главных причин были сертификаты, выданные задним числом.

Вслед за Mozilla, Apple и Google, теперь и Microsoft объявила о своем решении относительно сертификатов WoSign и StartCom. Windows будет продолжать доверять сертификатам, выпущенным до 26 сентября 2017 года, до истечения срока их действия. Однако новые сертификаты, выданные этими компаниями после сентября 2017 года, больше не будут работать.

«Microsoft сделала вывод, что китайские центры сертификации WoSign и StartCom не смогли поддерживать стандарты, требуемые нашей программой Trusted Root Program. Проблемы, имеющиеся у этих центров, включают в себя выданные задним числом сертификаты SHA-1, случайные аннулирования сертификатов, неправомерно выданные сертификаты, повторяющиеся серийные номера сертификатов и многочисленные нарушения базовых требований» - говорится в сообщении компании.

Google в следующем месяце также планирует принять решительные меры в отношении этих двух центров сертификации. Технический гигант создал белый список некоторых сайтов из топа Alexa, использующих сертификаты от WoSign и StartCom, но этот список будет удален с выходом Chrome 61, который в настоящее время планируется выпустить в середине сентября.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru