Comodo выпустил сертификаты для большинства вредоносов на VirusTotal

Comodo выпустил сертификаты для большинства вредоносов на VirusTotal

Comodo выпустил сертификаты для большинства вредоносов на VirusTotal

Центр сертификации Comodo CA (в настоящее время известный как Sectigo) выдал наибольшее количество сертификатов, которые используют подписанные вредоносные программы. Такой вывод сделали специалисты Chronicle, которые год анализировали семплы на VirusTotal.

Собранные Chronicle данные говорят о том, что из 3815 подписанных семплов вредоносных программ 1775 использовали выданные центром сертификации Comodo сертификаты.

При этом эксперты подчеркивают, что единственным способом борьбы с использованием сертификатов в киберпреступных целях является так называемая процедура отзыва скомпрометированного сертификата.

В своем исследовании сотрудники Chronicle углубились в анализ исполняемых файлов Windows (PE), которые были загружены в популярный сервис анализа файлов VirusTotal.

Затем эксперты выделили подписанные вредоносные исполняемые файлы, после чего разбили их на разные группы, каждая из которых использовала свой сертификат для подписи.

Помимо лидера в лице Comodo (который, напомним, выдал сертификат для 1775 злонамеренных файлов), также отметились Thawte с 509 зловредами, VeriSign с 261, Sectigo с 182, Symantec с 131 и DigiCert с 118.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оплатите счёт — компании атакуют через поддельную переписку с гендиректором

«Лаборатория Касперского» предупреждает: по российским компаниям пошла новая волна целевых мошеннических писем, замаскированных под деловую переписку. В роли мошенников — якобы знакомый подрядчик. В роли наживки — фальшивое письмо от директора компании.

Сотруднику компании приходит письмо с просьбой оплатить счёт за якобы оказанные консалтинговые услуги.

В письме говорится, что это согласовано с директором, и внизу — «переписка» между директором и партнёром, где тот действительно просит отправить счёт в бухгалтерию.

На первый взгляд всё выглядит вполне логично. Но вот беда — вся переписка выдумана. Это фальшивка, призванная убедить бухгалтера, что всё в порядке, и подтолкнуть к оплате.

Как объясняют специалисты, это типичная схема BEC-атаки (Business Email Compromise). Мошенники маскируют имя отправителя под настоящую компанию — но если посмотреть на адрес повнимательнее, видно, что он к ней никакого отношения не имеет.

Данные о директоре, скорее всего, берутся из открытых источников: сайтов, новостей, реестров. А дальше запускается рассылка по сотрудникам компании — в расчёте на то, что кто-нибудь из них «не заметит подвоха».

«Подобные атаки строятся не на технических уязвимостях, а на доверии, — объясняет аналитик «Лаборатории Касперского» Анна Лазаричева. — Всё сделано так, чтобы вызвать минимум подозрений и спровоцировать автоматическое выполнение просьбы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru