Систему сертификации COMODO взломал хакер- одиночка

Систему сертификации COMODO взломал хакер- одиночка

Иранский хакер в одиночку взломал систему безопасности центров сертификации COMODO и создал поддельные сертификаты для крупнейших ресурсов сети, о чем он подробно рассказал в своем отчете.

Напомним, что на прошлой неделе в результате хакерской атаки злоумышленникам удалось поучить девять поддельных цифровых сертификатов для крупных сетевых ресурсов Skype, Yahoo, Windows Live, mail.google.com и addons.mozilla.org.

В связи с тем, что нападение было организовано со стороны Ирана, а также учитывая сложность атаки некоторые специалисты предположили, что это могли устроить хакеры, известные как "Кибер-армия Ирана".

Однако, как оказалось, дело обстоит несколько иначе. В прошедшие выходные на сайте Pastebin программист, называющий себя "Comodo Hacker" опубликовал подробности своих "изысканий" на предмет поиска уязвимых мест в системе безопасности COMODO. По его словам, напрямую действовать не получилось, поскольку там используется RSA алгоритм, взломать который достаточно сложно. Дальнейшие поиски решения задачи привели его на сервер итальянского партнера, доступ к которому он получил посредством найденной уязвимости. Там он обнаружил файл библиотеки, где были указаны действующие логин и пароль в текстовом виде. Конечно, как отмечает автор, файл библиотеки достаточно устарел, однако с его помощью можно было создать нужный сертификат, что он и сделал. В доказательство своих слов он привел фрагмент TrustDLL.dll, где указан код проверки и пароль.

Как заявил хакер, эта "акция является предупреждением для тех, у кого имеются проблемы с исламской республикой Иран". Кроме того, он опроверг мнение о том, что атака была произведена при поддержке правительства Ирана или хакерами, состоящими в упомянутой выше группе, заявив, что его опыт и знания позволяют провести такую атаку в одиночку.

По словам специалиста в области информационной безопасности компании Sophos Честера Вишневски, инцидент наглядно демонстрирует опасность того, что может произойти, если использовать незашифрованные аутентификационные данные. Однако, отметил он, хоть эта атака не повлекла за собой серьезных последствий, она должена послужить первым сигналом для отрасли сертификации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский бизнес недооценивает угрозы от уязвимостей 0-day

Согласно исследованию ГК «Гарда», почти две трети российских компаний заявляют, что не сталкивались с атаками, использующими уязвимости нулевого дня. Однако 29% организаций фиксируют такие угрозы не реже раза в месяц, а 10% — несколько раз в неделю или чаще.

Для защиты от атак 0-day компании чаще всего полагаются на антивирусные решения (16%) и песочницы (15%).

Использование систем обнаружения и предотвращения вторжений (IDS/IPS) отмечено у 11% опрошенных, а решения класса EDR/XDR применяют 13% организаций.

При этом технологии глубокой сетевой аналитики (NTA/NDR) и межсетевые экраны нового поколения (NGFW) внедрены лишь в 6% компаний, а ложная инфраструктура (Deception) — в 9%. Источники внешних данных о киберугрозах (Threat Intelligence) задействованы только 4% респондентов.

Несмотря на использование различных средств защиты, российские компании не покрывают весь спектр угроз. Эксперты ГК «Гарда» отмечают, что низкий уровень внедрения передовых технологий (NTA/NDR, Threat Intelligence) может означать, что многие компании попросту не осознают факт атаки.

«Даже при регулярных обновлениях ПО атаки с использованием 0-day уязвимостей продолжают наносить серьёзный ущерб бизнесу», — комментирует Денис Батранков, директор по развитию продуктов ГК «Гарда».

«Чтобы противостоять таким угрозам, компаниям необходимо развивать проактивную защиту, снижая вероятность успешных атак и минимизируя возможные последствия».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru