Comodo выпустил сертификаты для большинства вредоносов на VirusTotal

Comodo выпустил сертификаты для большинства вредоносов на VirusTotal

Comodo выпустил сертификаты для большинства вредоносов на VirusTotal

Центр сертификации Comodo CA (в настоящее время известный как Sectigo) выдал наибольшее количество сертификатов, которые используют подписанные вредоносные программы. Такой вывод сделали специалисты Chronicle, которые год анализировали семплы на VirusTotal.

Собранные Chronicle данные говорят о том, что из 3815 подписанных семплов вредоносных программ 1775 использовали выданные центром сертификации Comodo сертификаты.

При этом эксперты подчеркивают, что единственным способом борьбы с использованием сертификатов в киберпреступных целях является так называемая процедура отзыва скомпрометированного сертификата.

В своем исследовании сотрудники Chronicle углубились в анализ исполняемых файлов Windows (PE), которые были загружены в популярный сервис анализа файлов VirusTotal.

Затем эксперты выделили подписанные вредоносные исполняемые файлы, после чего разбили их на разные группы, каждая из которых использовала свой сертификат для подписи.

Помимо лидера в лице Comodo (который, напомним, выдал сертификат для 1775 злонамеренных файлов), также отметились Thawte с 509 зловредами, VeriSign с 261, Sectigo с 182, Symantec с 131 и DigiCert с 118.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Министерство внутренней безопасности США атаковали хакеры

Министерство внутренней безопасности США (DHS) стало жертвой масштабной кибератаки. По данным осведомлённых источников, злоумышленники проникли в инфраструктуру ведомства, воспользовавшись недавно выявленной уязвимостью в Microsoft SharePoint. Инцидент стал частью серии целенаправленных атак на федеральные органы США, спровоцированных распространением эксплойта, известного как ToolShell.

Об атаке сообщил портал Defence One со ссылкой на собственные источники. По разным данным, Министерство внутренней безопасности уведомило о случившемся от пяти до более чем десяти других федеральных ведомств.

Какие именно структуры, входящие в состав DHS, оказались под ударом, пока неизвестно. Ведомство включает в себя, в частности, таможенную и пограничную службы, Управление транспортной безопасности, а также Агентство по кибербезопасности и защите инфраструктуры (CISA). Официальных комментариев от DHS и CISA изданию получить не удалось.

Для взлома злоумышленники использовали уязвимость в Microsoft SharePoint под названием ToolShell, о которой стало известно всего за несколько дней до начала атак. Microsoft заявляет, что за эксплуатацией уязвимости стоят две китайские APT-группировки.

Как отметил один из экспертов, опрошенных Defence One, порталы на базе SharePoint содержат значительное количество важной внутренней информации и потому являются приоритетной целью для кибершпионов: «Нужно заполнить форму? Перейдите в SharePoint. Нужно обновить статус задачи? Перейдите в SharePoint. Нужно получить заметки со встреч или слайды презентаций? Снова перейдите в SharePoint».

Этот инцидент стал одним из целой череды аналогичных. Накануне стало известно о попытке атаки на Национальное управление ядерной безопасности США, однако, по данным источников, доступ к критически важной информации получен не был.

Кроме того, агентство Bloomberg сообщило об атаке на Министерство образования, а Washington Post упомянула о взломах в министерствах здравоохранения и социального обеспечения. Все эти инциденты оказались связаны с эксплуатацией одной и той же уязвимости в SharePoint.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru