LINUX.ORG.RU
ФорумTalks

Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert

 , cert, digicert


0

1

Удостоверяющий центр Digicert раскрыл информацию об инциденте с безопасностью, в результате которого злоумышленники смогли получить сертификаты, пригодные для формирования цифровых подписей к драйверам и приложениям для платформы Windows. Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert, отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами. Внутри архива был размещён исполняемый файл в формате scr, содержащий вредоносный код.

В ходе первой атаки, проведённой 2 апреля, четыре попытки доставки вредоносного кода были блокированы внутренними системами обеспечения безопасности, но одна оказалась успешной. Проблема была выявлена и блокирована 3 апреля. После получения жалоб от сторонних исследователей безопасности о выявлении вредоносных приложений, заверенного сертификатами Digicert, 14 апреля был инициирован повторный разбор, показавший, что 4 апреля была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.

Добившись выполнения своего кода на внутренней системе атакующий получил доступ к порталу службы поддержки, на котором можно было просматривать заказы клиентов. Воспользовавшись данной возможностью атакующий узнал коды инициализации заявок на получение сертификатов «EV Code Signing», подтверждённых, но ещё не выданных клиентам. Данные коды были использованы для получения сертификатов от имени клиентов.

По результатам разбора инцидента было отозвано 60 сертификатов, из которых для 27 удалось отследить прямую связь с атакующим, а 33 отозваны превентивно, так как для них не удалось подтвердить получение клиентом. Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства «Zhong Stealer».

Источник (OpenNet)

Перемещено dataman из security

Проблемы дырявой шинды. Щелкнул по файлику с расширением scr и программа выполнилась. :)

dynamic_cast
()
Ответ на: комментарий от hobbit

А линукс и/или опенсорс здесь при том, что…

…смеются надрывая животы. Вспомнился вирус в виде .scr отправляемый по ICQ, типа «посмотри почему у меня картинка не открывается».

iron ★★★★★
()
Ответ на: комментарий от hobbit

Проблема была в винде, винда операционная система. А какие еще есть операционные системы?

Второй вариант: проблема была у пользователей винды, но эти пользователи могут заинтересоваться линуксом и поставить его второй системой.

LightDiver ★★★★★
()

Венда исполняет исполняемые файлы ахахаха ну и решето.

thesis ★★★★★
()

У них просто по-дешмански организована корпоративная сеть и конкретно вот этот чат поддержки. Во-первых, грамотный чат, который потенциально доступен любому хакеру, прежде чем дать скачать архив, должен прогнать блоб через антивирусную службу. Далее, эта же антивирусная служба просто конвертирует все файлы скриншотов в простейший формат типа PNG. Далее, сам архив удаляется, а в серверную часть чата поступает множество файлов, ни один из которых уже не может быть архивом - таковые отфильтровываются.

В свою очередь, жопоскрипт серверной части чата проверяет заголовок файла, что это действительно PNG файл.

А комп с доступом к приватным ключам вообще на другом компе с фрибсд, и каждую операцию с закрытым ключом осуществляет только через аутентификацию по смарт карте.

Если всё так просто, как они описывают (а не инсайд-джоб), то они обычные расп… дураки. Так бывает.

seiken ★★★★★
()
Ответ на: комментарий от seiken

А комп с доступом к приватным ключам

Я так понял что приватные ключи никто не украл. Они сотрудников поддержки взломали и от их имени запросы на выпуск оформляли. Как будто сотруднику поддержки клиент прислал запрос.

firkax ★★★★★
()

Если этот CA не был выкинут навсегда из списка ca-certificates и браузеров, а его сотрудники не получили вечную чёрную метку на предмет работы в CA, то грош цена всей этой дебильной системе с Trusted CA, которая должна сдохнуть.

Stanson ★★★★★
()
Последнее исправление: Stanson (всего исправлений: 1)

какой примитивный старый развод ) разогнать надо сотрудников там и тех, кто отвечал за их инструктаж по ИБ

Sylvia ★★★★★
()

Короче, мы так в универе на 1 курсе на «информатике» ржали. Компы под DOS былы объеденены в некоторую сеть и существовала расшаренная «папка». Любой желающий с любого компа мог класть туда любые бинарники и потом дико ржать, кгда у кого-то на другом конце аудитории комп начинал громко пиликать и мигать экраном! А ещё был какой-то серьёзный windows-сервер с гордым сетевым "диском Z:" Ну конечно в какой-то момент был написан и запущен бесконечный цикл записи строк в файлик на этом диске, после 40 гигов оно упёрлось в предел и был даже какой-то мелкий скандал «кто посмел». Наша школа!

tcpfinhello
()
Ответ на: комментарий от tcpfinhello

а у нас в лаборатории добрые люди поставили скриншот рабочего стола в качестве обоев и, я уже не помню как это там называлось, но получалось так, что ярлыки нарисованы, но ничего не открывается. таск бар скрыт

лаборант ничего не придумал как перезалить все 20 машин, естественно в ночь с пятницы на понедельник

в общем-то неожиданно, поскольку вроде несложный прикол дал такой результат

unclestephen ★★
() автор топика
Ответ на: комментарий от unclestephen

А у нас щас один админ работает с таким рабочим столом. Мимо него все ходят за спиной и постоянно говорят «ну и насрано у тебя»! У него таким образом больше коммуникаций, больше друзей, знакомств выходит.

tcpfinhello
()
Ответ на: комментарий от firkax

Я и не намекал, что таки именно ключи получили. Они вообще в таких серьезных системах как PKI должны быть не на компах общего назначения, а неизвлекаемыми в спец-железках. Но доступ использованию ключей они и получили, иначе не смогли бы ничего подписать.

Вообще, моя главная мысль была в том, что входные данные надо приводить к некоему каноническому виду, который безопасен для десктопных систем сотрудников. Просто распаковывать любые архивы, чтобы можно было запустить левые файлы - система должна пресекать такие возможности архитектурно, вне зависимости от квалификации сотрудников, обрабатывающих тикеты (а вдруг он диверсант-саботажник?)

seiken ★★★★★
()
Ответ на: комментарий от Sylvia

Чушь! От таких взломов надо защищаться архитектурно/инфраструктурно, а не ограничивать пользователей в том, как им работать со своим десктопом/ноутом. Тем более, что среди обработчиков заявок может быть диверсант, который только и ждёт, когда ему пришлют зловред. Система должна фильтровать зловред на подходе, а не перекладывать простые мероприятия по ИБ на низкоквалифицированных пользователей (обработчики заявок именно такие).

seiken ★★★★★
()

И эти люди запрещают мне ковыряться в носу (с) Вовочка.
«показавший, что 4 апреля была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike»
Ну т.е. контора которая вроде как выпускает «сертификаты, пригодные для формирования цифровых подписей к драйверам и приложениям для платформы Windows», полагается на какое-то ПО, а не на собственный мозг.
Хотя о чем это я, этож про шиндоус, там индус на индусе и индусом погоняет.

anc ★★★★★
()
Ответ на: комментарий от anc

полагается на какое-то ПО, а не на собственный мозг.

Это возможно только в маленьких коллективах разрабов одного уровня квалификации. Добавь инженера суппорта, обрабатывающего заявки извне, и всё - нужны доп. средства защиты, коллективным мозгом вы не обойдётесь.

Хотя о чем это я, этож про шиндоус, там индус на индусе и индусом погоняет

А что изменилось бы, если бы не индус, а таджик запустил, и не scr, а бинарь ELF, и не в винде, а в Линуксе?

seiken ★★★★★
()
Ответ на: комментарий от seiken

Это возможно только в маленьких коллективах разрабов одного уровня квалификации. Добавь инженера суппорта, обрабатывающего заявки извне, и всё - нужны доп. средства защиты, коллективным мозгом вы не обойдётесь.

В КГБ (то что их переименовали/разделили не изменило сути) с защитой как-то справлялись и справляются именно «коллективным мозгом». А коллектив там совсем не маленький.

anc ★★★★★
()
Ответ на: комментарий от anc

Я не знаю, как там в спецслужбах организована кибербезобасность, но что-то мне подсказывает, что в современных реалиях, когда информационный поток на порядки выше и по объему и по сложности наполнения, чем это было в 70-80гг., одним инструктажем и личной дисциплиной не обойтись. И наверняка там используется контролирующее ПО, работающее в полуавтоматическом режиме, и не требующее тщательной проверки оператором каждой заявки и проч. Пусть даже это контролирующее ПО самой конторой разработано (что было бы очевидно), без него нереально выжить.

seiken ★★★★★
()
Ответ на: комментарий от seiken

Я не знаю, как там в спецслужбах организована кибербезобасность

На фразе «Я не знаю» можно было закончить. :)

и не требующее тщательной проверки оператором каждой заявки

Вы не поверите, но именно так оно сейчас и работает, ручная проверка.

anc ★★★★★
()
Ответ на: комментарий от seiken

Кстати, в КГБ 70-80гг. как раз именно человеческий фактор подкачал

Нет. Косяки у всех могли быть, но буду настаивать на «нет».

anc ★★★★★
()
Ответ на: комментарий от anc

Сейчас нас затрут модеры. Но если смотреть на количество разоблаченных перебежчиков противоборствующих сторон, то как-то так и получается.

Соответственно, надёжная информационная система должна по возможности компенсировать злой умысел отдельных её пользователей.

Вы не поверите, но именно так оно сейчас и работает, ручная проверка.

Ну в данном случае, если это техподдержка, то ручная проверка и обработка есть в любом случае. Ключевой вопрос, как информационная система создаёт условия для безопасной обработки заявок. Просто инструктировать операторов «не открывай такие файлы» - необходимо, но явно не достаточно. Сегодня это экзешник или ELF, завтра будет скриншот экрана, эксплуатирующий уязвимость в программе просмотра изображений, послезавтра ещё что-то третье, какие-нибудь скрипты для офисного пакета внутри документа…

seiken ★★★★★
()
Последнее исправление: seiken (всего исправлений: 2)
Ответ на: комментарий от seiken

Соответственно, надёжная информационная система должна по возможности компенсировать злой умысел отдельных её пользователей.

Это точно! И даже не обязательно злой, а просто раздолбайство, что случается гораздо чаще.

Ну в данном случае, если это техподдержка, то ручная проверка и обработка есть в любом случае. Ключевой вопрос, как информационная система создаёт условия для безопасной обработки заявок.

Именно так!

Просто инструктировать операторов «не открывай такие файлы» - необходимо, но явно не достаточно.

Вполне достаточно. «Не достаточно» это «понабрали по объявлениям».

anc ★★★★★
()
Ответ на: комментарий от anc

Вполне достаточно. «Не достаточно» это «понабрали по объявлениям».

Здесь дело вообще не в «наборе по объявлению», а в том, что даже квалифицированные админы и безопасники не всегда могут для сложной системы представить все потенциальные способы атаки. Поэтому существуют всевозможные инфраструктурные анализаторы, системы обнаружения несанкционированного доступа, системы контроля несанкционированной утечки информации и т.д. и т.п. И сравнивать современные цифровые реалии с простыми техническими системами 70-80гг. просто некорректно.

seiken ★★★★★
()
Ответ на: комментарий от seiken

Здесь дело вообще не в «наборе по объявлению», а в том, что даже квалифицированные админы и безопасники не всегда могут для сложной системы представить все потенциальные способы атаки.

Скорее не «сложной», а сложной для них. Ну это в большинстве случаев так происходит.

anc ★★★★★
()
Ответ на: комментарий от anc

полагается на какое-то ПО

Ну прям полагаться всецело наверное децствительно глупо (тем более когда оно и не установлено), но разве для таких целей как раз ПО и не хороший инструмент? Когда необходимо выполнение жестких правил.

frunobulax ★★★★
()
Ответ на: комментарий от frunobulax

Ну прям полагаться всецело наверное децствительно глупо (тем более когда оно и не установлено), но разве для таких целей как раз ПО и не хороший инструмент?

«Хороший инструмент» это в первую очередь мозг.

Когда необходимо выполнение жестких правил.

Ну вот похоже, что у них «жестких правил» как раз и нет.

anc ★★★★★
()
Ответ на: комментарий от anc

Ну вот похоже, что у них «жестких правил» как раз и нет.

Ну это уже из разряда бухтения на лавке :)

Есть, но вот видимо не всегда выполняются.

А вообще самой большой дырой считаю возможность принятия саппортом файлов архивов. У меня где работаю к слову тоже есть, и вот каждый раз когда приходит сто раз проклинаю разрабов) Нам достаточно пдф/жпег/пнг, ноо видимо у какого-то большого и важного клиента не получилось по-человечески две бумажки отсканить и для вот таких вот случаев прикрутили еще и зипы-рары.

«Хороший инструмент» это в первую очередь мозг.

Который в том числе додумывает, галлюцинирует, депрессует и наоборот от радости соображать перестаёт, склоняется к предрасположенностям и даже, собака, влюбляется. 😊

Такой себе точный инструмент как по мне

frunobulax ★★★★
()
Ответ на: комментарий от frunobulax

Ну вот похоже, что у них «жестких правил» как раз и нет.

Ну это уже из разряда бухтения на лавке :)

Отнюдь. Я за разумные! жесткие правила всегда был всеми конечностями, да и насаждал их активно. Насаженное бывало, что и приносило реальный профит.

ноо видимо у какого-то большого и важного клиента не получилось по-человечески две бумажки отсканить и для вот таких вот случаев прикрутили еще и зипы-рары.

Ну это ещё по божески.

«Хороший инструмент» это в первую очередь мозг.

Который в том числе додумывает, галлюцинирует, депрессует и наоборот от радости соображать перестаёт, склоняется к предрасположенностям и даже, собака, влюбляется. 😊

Ничто не совершенно.

anc ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)