В Chrome 66 Google откажется от поддержки сертификатов Symantec

В Chrome 66 Google откажется от поддержки сертификатов Symantec

В Chrome 66 Google откажется от поддержки сертификатов Symantec

Компания Google сообщила о планах отказаться от поддержки сертификатов Symantec в Chrome. Это решение было принято после ряда инцидентов, когда просочились сомнительные сертификаты для доменов вроде example.com и test.com.

Как оказалось, дата полного прекращения поддержки сертификатов Symantec – март 2018 года, Google сообщила, что это будет происходить поэтапно.

Все TLS-сертификаты, выданные Symantec старше 1 июня 2016 года, должны быть заменены. Начиная с версии 66, Chrome перестанет доверять этим сертификатам, как уже было упомянуто выше, Chrome 66 будет выпущен в марте-апреле 2018 года.

Однако начиная с версии Chrome 62, которая будет выпущена в октябре 2017 года, пользователи будут видеть предупреждения о недействительных сертификатах. Напомним, что Symantec передает свою инфраструктуру DigiCert, она должна быть введена в эксплуатацию к декабрю 2017 года.

Чтобы соответствовать ультиматуму Google, DigiCert планирует запустить PKI-инфраструктуру для контроля продаж сертификатов. Chrome 70 - еще одна важная веха, поскольку в ней будет устранено любое упоминание сертификатов Symantec.

Вся эта история затронет в первую очередь владельцев сайтов, которые получат сертификаты из старой инфраструктуры Symantec в период с сегодняшнего дня до декабря 2017 года, объясняет Google, потому что им нужно будет пройти еще один круг замены сертификата до выхода Chrome 70.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru