The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert"  +/
Сообщение от opennews (??), 06-Май-26, 14:46 
Удостоверяющий центр Digicert раскрыл информацию об инциденте с безопасностью, в результате которого злоумышленники смогли получить  сертификаты, пригодные для формирования цифровых подписей  к драйверам и приложениям для платформы Windows. Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert, отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами. Внутри архива был размещён исполняемый файл в формате scr,  содержащий вредоносный код...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65383

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 06-Май-26, 14:46   +9 +/
безопасность на уровне!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6

4. Сообщение от пох. (?), 06-Май-26, 15:09   +12 +/
но сертификат у дигисерта отозван не будет, это ж вам не startssl какой!

Они всей мафии занесли, как положено.

Аудит (у той конторы что на свой сайт нормально сертификат не смогли) заказали, во всякие ненужно-CT занесли и еще хрен знает куда. Это вот правильные, не то что Честный Ахмед!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17

5. Сообщение от ryoken (ok), 06-Май-26, 15:09   +1 +/
>>была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.

На кол аналитика и саппорт.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #12

6. Сообщение от Аноним (6), 06-Май-26, 15:10   +1 +/
Это молодая компания на рынке, ей всё простительно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #37

10. Сообщение от Аноним (-), 06-Май-26, 15:26   +7 +/
> отправив в чат службы поддержки сообщения о проблеме c приложением
> ZIP-архива со скриншотами. Внутри архива был размещён исполняемый
> файл в формате scr, содержащий вредоносный код

И поимели виндузеров для дальнейшего поимения виндузеров. При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.

И вот это вот - называется certificate authority которая что-то там якобы удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности. За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15, #27

11. Сообщение от Аноним (11), 06-Май-26, 15:26   +1 +/
Как он вообще подключился к рабочей сети без должной конфигурации и ПО?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

12. Сообщение от пох. (?), 06-Май-26, 15:28   +1 +/
проблема не в ан@л-итике и саппорте, им и положено быть л-ми, а в том что у этих персонажей ТОЧНО не должно быть доступа к сертификатам клиентов да еще и неконтролируемого - т.е. без загорания красной лампочки при первой же попытке что-то оттуда вытащить даже если для помощи клиенту на самом деле понадобилось.

Т.е. аудит (который по утверждениям мразиловцев абсолютно обязателен для попадания в списки) был либо для галочки, либо вообще проверял вещи не имеющие ни малейшего отношения к безопасности сертификатов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #25

13. Сообщение от Аноним (-), 06-Май-26, 15:29   +1 +/
> Данные коды были использованы для получения сертификатов от имени клиентов.
> Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".

Когда-то за подписи зловредов внёс в черный список:
  JMicron
  Realtek
  Asus
Но тогда все молчали. Никто не сознавался, что их поламали и ключи вынесли...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16

15. Сообщение от ryoken (ok), 06-Май-26, 15:35   +/
> И вот это вот - называется certificate authority которая что-то там якобы
> удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности.
> За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

Мнээ... Не помню какой именно центр сертификации был, давно читал. Так его и вовсе бомбанули атаками на UDP-порт, который по идее вовсе ничем никак и должен был быть не то что закрыт по определению, а просто не работать. ЦС был на вантузе, да :).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #42

16. Сообщение от Аноним (17), 06-Май-26, 15:40   +1 +/
https://opennet.ru/41694-ssl
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

17. Сообщение от Аноним (17), 06-Май-26, 15:44   –3 +/
>не то что Честный Ахмед

"честные Ахмеды" заняты:
https://www.opennet.ru/opennews/art.shtml?num=65340

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #23

20. Сообщение от Аноним (23), 06-Май-26, 16:08   +3 +/
Ой как случайно. Торговали сертами направо и налево, а когда взяли за одно место, это всё злоумышленники, это не мы. Цирк.
Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Аноним (23), 06-Май-26, 16:12   +1 +/
На кого они работают?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #28

24. Сообщение от Аноним (24), 06-Май-26, 16:13   +/
> подтверждённых, но ещё не выданных клиентам.

тов. майору сделаем заранее, чтобы было оперативно все :))) Раскрывать этих клиентов конечно же не будем, ну и "хакеры" думаю это не раскроют, ибо это их коллЭги :)))

Ответить | Правка | Наверх | Cообщить модератору

25. Сообщение от Аноним (23), 06-Май-26, 16:14   +2 +/
Как всегда нужно менять процессы, а не искать виноватого.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #30

27. Сообщение от Rev (ok), 06-Май-26, 16:19   +1 +/
> При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.

Так сейчас у них в саппорте сидят зумеры, которые только тикток листать умеют, а что такое .scr и вовсе не знают.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

28. Сообщение от Аноним (17), 06-Май-26, 16:19   –2 +/
Гугли  "группировка 313 Team":
https://www.google.com/search?udm=50
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #45

29. Сообщение от Аноним (29), 06-Май-26, 16:51   +/
>отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами

Пока у вас есть "чат техподдержки", куда любой может отправить непонятные архивы, такое будет продолжаться. Проблема буквально в том, что манагеры и маркетологи настаивают на существовании всего такого, хотя для всеобщего блага надо требовать, чтобы все обращения были через тикетницу. Ну, как говорится, вольному воля.

Ответить | Правка | Наверх | Cообщить модератору

30. Сообщение от пох. (?), 06-Май-26, 16:57   +/
виноватый очевидно есть - тот кто вот такие процессы и придумал и не запретил немедленно если унаследовал.
Но его не найдут потому что и не будут искать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

31. Сообщение от Аноним (31), 06-Май-26, 17:11   +/
> и не содержала ПО CrowdStrike

Это не те, кто хотел бы прорекламировать себя для восстановления прибылей и доверия со стороны мистера капрала после мирового миккимауснетинга?

Ответить | Правка | Наверх | Cообщить модератору

32. Сообщение от Аноним (32), 06-Май-26, 17:41   +/
>ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак

"мы небольшая организация, ни кому не интересны" либо чел которому ничего не доверяли за 3 года получил повышение и доступы)))

Ответить | Правка | Наверх | Cообщить модератору

33. Сообщение от Аноним (33), 06-Май-26, 17:48   +/
А сертификаты Асуса уже отозвали? А то чёт малварь ими подписана была и все сделали вид, что всё нормально. Ещё у Леновы похожее было, но там вообще митм.
Ответить | Правка | Наверх | Cообщить модератору

37. Сообщение от Аноним (37), 06-Май-26, 18:27   +/
> Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert

И эти люди "заслуживают доверия" при выдаче сертификатов? Как и все остальные ЦА.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

38. Сообщение от Аноним (37), 06-Май-26, 18:30   +1 +/
заносить все серты этого ЦА в стоплист, естественно, не будут.
Ответить | Правка | Наверх | Cообщить модератору

40. Сообщение от Аноним (40), 06-Май-26, 18:46   +1 +/
Почему бы не отказаться от повсеместного HTTPS и оставить его там где он действительно нужен чтобы пользователь самостоятельно добавлял нужные сертификаты? Заходишь на сайт банка а браузир спрашивает добавлять ли такой-то сертификат от того-то и того в хранилище сертификатов.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41

41. Сообщение от Аноним (41), 06-Май-26, 18:47   –2 +/
А я такой (на крыше в твой провод врезался) МУАХАХАХА, доверяй мне.

Привет товарищ Майор ;)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #50, #55

42. Сообщение от Аноним (42), 06-Май-26, 18:58   +/
На самом деле это выдумка, такого не было.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

45. Сообщение от Аноним (23), 06-Май-26, 19:44    Скрыто ботом-модератором+2 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

46. Сообщение от Аноним (46), 06-Май-26, 19:44   +4 +/
Private keys должны был в cold/offline storage, а подписанные ключи должны переноситься вручную.

Сто раз это обсасывали. Все серьёзные компании так уже больше 10 лет делают.

Ответить | Правка | Наверх | Cообщить модератору

50. Сообщение от Аноним (37), 06-Май-26, 20:27   +/
Клаудфляра передаёт тебе привет - попробуй обойти её врезку.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #52

52. Сообщение от Аноним (17), 06-Май-26, 21:03   –1 +/
Есть репутация, а сейчас ты вынужден платить деньги за то, что Cloudflare предлагал бесплатно т.к. может себе позволить из-за масштаба.
А у нас нет вообще таких "аналогов", услуги хуже ещё и за большие деньги.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

55. Сообщение от Анон1110м (?), 06-Май-26, 22:23   +/
HTTPS is not secure. The simple fact that Google claims HTTPS to be secure does not make it so. It does not make it so from a political point of view, since the "secureness" property of HTTPS only extends as far as Google's own political arm can reach… It also does not make it so from a technical point of view, despite the so-called "experts" having you believe it "just works". No, it doesn't, and for some very specific reasons.

…let us define what "security" means in this context. From a purely theoretical point of view, the TLS family of protocols have been designed to give their users three properties: confidentiality (communication over a given medium cannot be easily intercepted), integrity (data cannot be easily tampered with or otherwise corrupted) and authenticity (the source of given data is verifiable). The first property is enforced through encryption; the second is enforced through sealing (which for our purposes is equivalent to encryption); while the third is enforced through signing.

Distributed communication systems are fraught with many problems, two of them being: the meta-problem of authenticating the instruments of authentication (i.e. the keys, and more importantly, their owners) and the problem of invalidating said instruments (i.e. key revocation). The two problems are unresolvable. Let me explain what I mean by this: "unresolvable" means "not solvable using technical means", which means that so far science has given us no sound solution, and searching for one is not so different from looking for a solution to the P vs. NP problem or for a device that can reverse entropy.

Having said that, TLS, and thus HTTPS, proceeds to solve this unresolvable problem; and it does this using two of the worst possible approaches.

The first approach is to make the protocol's implementation a hack, with the purpose of (as much as possible) providing "universal support": support all the key exchanges algorithms, all the encryption algorithms, the newest, the latest, the greatest (if possible) algorithms. All this bloat and clutter is what has spawned what you may know as Heartbleed; or DROWN; or BEAST; or many, many other attacks on faulty implementations which are anything but maintainable.

The second approach is to base the protocol upon a centralized model of key generation, exchange and revocation, the Public Key Infrastructure model. The model is, granted, attractive to socialists, because it follows from the basic assumption that Alice and Bob are not able to own their keys, so someone needs to own them for them, to distribute them and revoke them in case of incidents6. This, like all socialist systems, has (among others) the problem that it creates single points of failure. This is how you got the DigiNotar compromise, the VeriSign compromise and others.

Thus we can claim that not only TLS, and thus HTTPS, is not secure; we can claim that it is antithetical to security. To be clear: I don't claim that they don't "just work". They do "just work", to the degree a shabby hut works: at the first earthquake or thunderstorm wind, it will fall; and when it does, it will fall hard, à la the "too big to fail" nonsense. And when it does, the first to suffer will not be the gang of idiot programmers, Google engineers or IETF bureaucrats; it will be the "users" of this fragile construction.

http://thetarpit.org/2017/https-war-declaration

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

56. Сообщение от Аноним (56), 06-Май-26, 22:29   +/
Digicert после этого провала похоже закончился
Ответить | Правка | Наверх | Cообщить модератору

57. Сообщение от Виктор (??), 06-Май-26, 23:24   +1 +/
Вроде зараза в scr это  что-то из 2012 но нет. Т.е. винда по прежнему открывает по двойному клику да уж. Я думал они отключилм с автораном сменных накопителей, но нет они с пуском 15 лет балуются. Идиоты
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #59

58. Сообщение от FSA (ok), 07-Май-26, 00:02   +/
А это как-то связано с новостью и от 4 мая на Хабре, что антивирус Microsoft стал помечать сертификаты DigiCert как небезопасные?
Ответить | Правка | Наверх | Cообщить модератору

59. Сообщение от Анонимный татарин (?), 07-Май-26, 00:18   +/
autorun.inf
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру