Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
ENSZ VirusTotal iOS Dragos malvertising káros kód USA Galois US-CERT hitelesítő adat ShadowPad brute force GOSSIPGIRL Windows Insider Program NSA ShadowHammer kiberbűnözés Szingapúr CNIIHM 5G ProtonMail Norsk Hydro dekriptor DNS elemzés fenyegetés MALCOLM NCCIC gyakorlat MinLaw
 2018. február 26. 08:04

A támadók széles körben alkalmazzák a káros kódok digitális tanúsítványokkal történő hitelesítését, ami megnehezíti a vírusirtó szoftverek számára a detektálást és használatuk hozzájárulhat az operációs rendszerek és a hálózati eszközök védelmi funkcióinak megkerüléséhez.

Bővebben

A támadók széles körben alkalmazzák a káros kódok digitális tanúsítványokkal történő hitelesítését, ami megnehezíti a vírusirtó szoftverek számára a detektálást és használatuk hozzájárulhat az operációs rendszerek és a hálózati eszközök védelmi funkcióinak megkerüléséhez. A Recorded Future kutatói felfedezték, hogy bár a kiberbűnözők jellemzően még mindig inkább a lopott tanúsítványokat részesítik előnyben, az utóbbi években néhány feketepiaci szereplő már legitim módon kiállított alkalmazás aláíró tanúsítványokat hirdet, valamint domain név regisztráció mellé SSL tanúsítványt is kínál. Az egyik első ilyen szolgáltató, a „C@T” nevű szervezet már 2015 óta végez ilyen jellegű tevékenységet, sőt reklámjukban azt is elmagyarázzák, hogy a tanúsítványokat legális tanúsító hatóságtól (Certificate Authority) – Comodo, Thawte, Symantec – szerzik be, melyek teljesen egyediek és csak egy vásárló számára kerülnek kiállításra, amit akár le is ellenőrizhet az érintett. Az eljárás hatékonyságának demonstrálására a kutatók sikeresen képesek voltak egy korábban még be nem jelentett trójai programot egy valós Comodo tanúsítvány birtokában aláíratni egy CA-val, amelyet követően a VirusTotal oldalon az észlelési arány 8-ról 2-re csökkent. A vizsgálatról készített összefoglalóban azonban kiemelik, hogy a tanúsító szervezetek vélhetően nincsenek tisztában azzal, hogy az általuk kiadott tanúsítványokat káros tevékenységekhez is használják.

(www.helpnetsecurity.com)
Kevesebb
 január 23. 12:30

A Let's Encrypt bejelentette, hogy 2019. február 13-tól megszűnteti a TLS-SNI-01 domain validációs metódus támogatását, annak tavaly januárban felfedezett komoly sérülékenysége miatt.

Bővebben

A Let's Encrypt közleményben tudatta, hogy 2019. február 13-tól megszűnteti a TLS-SNI-01 domain validációs eljárás támogatását, annak tavaly januárban felfedezett komoly sérülékenysége miatt, amely a támadók számára lehetővé teszi, hogy felhasználhassák a támadott website HTTPS tanúsítványait. A cég közleménye szerint ügyfeleik többsége már a javasolt alternatívákat használja (DNS-01, HTTP-01), azonban feltételezik, hogy még előfordulhatnak olyanok, akik nem tértek át ezekre  elük igyekeznek közvetlenül is felvenni a kapcsolatot. 

(theregister.co.uk)
Kevesebb
 2018. augusztus 08. 10:22

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry.

Bővebben

A Let's Encrypt bejelentette, hogy tanúsítványaikat immáron direkt módon elfogadja az összes nagy gyökértanúsító (root) szervezet, mint a Microsoft, a Google, az Apple, a Mozilla, az Oracle, és a Blackberry, ezeken keresztül pedig a nagyobb böngészők és operációs rendszerek is. A korábbi köztes elem, az IdenTrust kiiktatásra került, mivel ez magában hordozta annak az esélyét, hogy amennyiben az IdenTrust felé meggyengülne a bizalom ─ ami a közelmúltban például a Symantec esetében megtörtént ─ akkor az az összes Let's Encrypt tanúsítványt érintené. A cég közleménye szerint azonban egyes régebbi rendszerek nem kompatibilisek az új eljárással, és még legalább öt év kell ahhoz, hogy ezek kikopjanak a webes ökoszisztémából.

(www.bleepingcomputer.com)
Kevesebb