Выпущен Chrome 66, перестающий доверять старым сертификатам Symantec

Выпущен Chrome 66, перестающий доверять старым сертификатам Symantec

Выпущен Chrome 66, перестающий доверять старым сертификатам Symantec

Появившаяся на днях версия Chrome 66 более не доверяет сертификатам Symantec, выпущенным до 1 июня 2016 года. Также в новой версии реализована пробная версия функции Site Isolation и исправлены 62 уязвимости.

Проблема с сертификатами Symantec была вызвана многолетней практикой выдачи некорректных версий сертификатов. В прошлом году Google заявила, что центру сертификации необходимо заменить все проблемные сертификаты до того, как выйдет версия Chrome 70. Релиз Chrome 70 намечен на осень этого года.

Mozilla также планирует полностью обесценить выпущенные Symantec сертификаты.

«Chrome 66 не будет доверять сертификатам веб-сайтов, выпущенным до 1 июня 2016 года, как мы и планировали, мы поэтапно реализуем отказ от доверия этим версиям», — заявляют в Google.

Чтобы соответствовать ультиматуму Google, DigiCert планирует запустить PKI-инфраструктуру для контроля продаж сертификатов. Chrome 70 - еще одна важная веха, поскольку в ней будет устранено любое упоминание сертификатов Symantec.

Вся эта история затронет в первую очередь владельцев сайтов, которые получат сертификаты из старой инфраструктуры Symantec в период с сегодняшнего дня до декабря 2017 года, объясняет Google, потому что им нужно будет пройти еще один круг замены сертификата до выхода Chrome 70.

Также разработчики браузера уделили внимание функции Site Isolation, которая улушает общую безопасность приложения, а также позволяет противостоять проблемам, вызванным уязвимостью Spectre.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Squid Werewolf использует HR-маскировку для кибершпионажа

Кибершпионские группировки, как правило, атакуют исследовательские и государственные организации, рассылая фишинговые письма от имени регуляторов или госструктур. Однако участники Squid Werewolf выбрали нестандартный подход: они притворились HR-менеджерами крупной промышленной компании.

Squid Werewolf — шпионская группировка, атакующая организации в Южной Корее, Японии, Вьетнаме, России, США, Индии, ОАЭ и других странах.

В конце 2024 года злоумышленники попытались проникнуть в одну из российских компаний. Предположив, что сотрудник может обладать ценной информацией, они отправили ему письмо с предложением рассмотреть вакансию в реальной промышленной организации.

Олег Скулкин, руководитель направления Threat Intelligence компании BI.ZONE, отметил:

«Злоумышленники тщательно подготовили атаку и заранее собрали всю необходимую информацию о потенциальной жертве, чтобы повысить доверие к письму. В его вложении находился ZIP-архив с файлом-ярлыком “Предложение о работе.pdf.lnk”, который маскировался под документ с вакансией».

Для усложнения выявления угрозы преступники применили техники маскировки вредоносного кода. Запуск LNK-файла приводил к загрузке зловреда, а обфускация кода затрудняла его обнаружение.

Как отмечает Олег Скулкин, использование архивов с исполняемыми файлами и ярлыками связано с ограничениями, введёнными Microsoft. С 2022 года Windows по умолчанию блокирует макросы в документах, скачанных из интернета, поэтому злоумышленники всё чаще отказываются от традиционных методов и переключаются на менее защищённые форматы.

По данным аналитиков, в 2024 году 57% целевых атак на российские компании начинались именно с рассылки фишинговых писем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru