Emsisoft заявляет, что хакеры подделывают ее сертификаты - «Новости» » Интернет технологии
sitename
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»
Северокорейские хакеры применяют тактику EtherHiding для сокрытия малвари в блокчейне - «Новости»
Северокорейские хакеры применяют тактику EtherHiding для сокрытия малвари в блокчейне - «Новости»
Смарт-часы впервые обеспечили сантиметровую точность навигации - «Новости сети»
Смарт-часы впервые обеспечили сантиметровую точность навигации - «Новости сети»
Закон Ома подсказал путь для развития аккумуляторных систем хранения энергии — пора повышать напряжение - «Новости сети»
Закон Ома подсказал путь для развития аккумуляторных систем хранения энергии — пора повышать напряжение - «Новости сети»
Статистика Backblaze: за последние 12 лет срок службы жёстких дисков увеличился в разы - «Новости сети»
Статистика Backblaze: за последние 12 лет срок службы жёстких дисков увеличился в разы - «Новости сети»
SpaceX уличили в рейдерском захвате международного резервного спутникового канала связи - «Новости сети»
SpaceX уличили в рейдерском захвате международного резервного спутникового канала связи - «Новости сети»
ЕС обязал производителей оснастить зарядные устройства отсоединяемыми кабелями USB-C - «Новости сети»
ЕС обязал производителей оснастить зарядные устройства отсоединяемыми кабелями USB-C - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Emsisoft заявляет, что хакеры подделывают ее сертификаты - «Новости»

Специалисты ИБ-компании Emsisoft предупредили, что злоумышленники используют поддельные сертификаты для подписи кода, выдавая себя за Emsisoft. Атакующие нацеливаются на клиентов компании, использующих ее продукты, в надежде обойти их защиту.


В своем бюллетене безопасности Emsisoft сообщает, что недавно один из ее клиентов стал мишенью хакеров, которые использовали исполняемый файл, подписанный поддельным сертификатом Emsisoft.


«Недавно мы наблюдали инцидент, в ходе которого фальшивый сертификат для подписания кода, якобы принадлежащий Emsisoft, использовался для сокрытия таргетированной  атаки против одного из наших клиентов. Эта организация использовала наши продукты, и цель злоумышленников состояла в том, чтобы заставить организацию разрешить работу приложения, которое злоумышленники установили и намеревались использовать, списав его обнаружение на ложное срабатывание», — говорят представители Emsisoft.


Хотя атака не удалась, а ПО Emsisoft заблокировало файл хакеров из-за недействительной подписи, компания предупреждает клиентов о необходимости проявлять бдительность в отношении подобных атак.


По информации специалистов Emsisoft, злоумышленники, вероятно, получили первоначальный доступ к скомпрометированному устройству клиента с помощью RDP-брутфорса или использовали украденные учетные данные, принадлежащие сотруднику атакованной организации.


Получив доступ, атакующие попытались установить легитимное опенсорсное приложение MeshCentral для удаленного доступа, которому обычно доверяют защитные решения. Однако исполняемый файл MeshCentral в данном случае был подписан поддельным сертификатом Emsisoft, утверждающим, что тот выпущен «доверенным сетевым центром сертификации Emsisoft Server».





В итоге ПО Emsisoft просканировало файл, но пометило его как «Неизвестный» из-за недопустимой подписи и поместило в карантин.


Отмечается, что если бы сотрудник компании-цели воспринял это предупреждение как ложное срабатывание, он мог бы разрешить запуск приложения, и злоумышленники смогли бы получить полный доступ к устройству.


«Этот инцидент демонстрирует, что организациям необходимо иметь несколько уровней защиты. Чтобы, если атаку не удалось блокировать на одном уровне, это было сделано на другом уровне», — говорят в Emsisoft.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты ИБ-компании Emsisoft предупредили, что злоумышленники используют поддельные сертификаты для подписи кода, выдавая себя за Emsisoft. Атакующие нацеливаются на клиентов компании, использующих ее продукты, в надежде обойти их защиту. В своем бюллетене безопасности Emsisoft сообщает, что недавно один из ее клиентов стал мишенью хакеров, которые использовали исполняемый файл, подписанный поддельным сертификатом Emsisoft. «Недавно мы наблюдали инцидент, в ходе которого фальшивый сертификат для подписания кода, якобы принадлежащий Emsisoft, использовался для сокрытия таргетированной атаки против одного из наших клиентов. Эта организация использовала наши продукты, и цель злоумышленников состояла в том, чтобы заставить организацию разрешить работу приложения, которое злоумышленники установили и намеревались использовать, списав его обнаружение на ложное срабатывание», — говорят представители Emsisoft. Хотя атака не удалась, а ПО Emsisoft заблокировало файл хакеров из-за недействительной подписи, компания предупреждает клиентов о необходимости проявлять бдительность в отношении подобных атак. По информации специалистов Emsisoft, злоумышленники, вероятно, получили первоначальный доступ к скомпрометированному устройству клиента с помощью RDP-брутфорса или использовали украденные учетные данные, принадлежащие сотруднику атакованной организации. Получив доступ, атакующие попытались установить легитимное опенсорсное приложение MeshCentral для удаленного доступа, которому обычно доверяют защитные решения. Однако исполняемый файл MeshCentral в данном случае был подписан поддельным сертификатом Emsisoft, утверждающим, что тот выпущен «доверенным сетевым центром сертификации Emsisoft Server». В итоге ПО Emsisoft просканировало файл, но пометило его как «Неизвестный» из-за недопустимой подписи и поместило в карантин. Отмечается, что если бы сотрудник компании-цели воспринял это предупреждение как ложное срабатывание, он мог бы разрешить запуск приложения, и злоумышленники смогли бы получить полный доступ к устройству. «Этот инцидент демонстрирует, что организациям необходимо иметь несколько уровней защиты. Чтобы, если атаку не удалось блокировать на одном уровне, это было сделано на другом уровне», — говорят в Emsisoft.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: