Cyberattackers nu poseren als business executives te beveiligen beveiliging certificaten

0
134

Afscheid wachtwoorden: Android is nu FIDO2 gecertificeerd
FIDO2 certificering is de weg vrijmaakt voor passwordless mobile security. Lees meer: https://zd.net/2VoiT0R

Beveiliging certificaten zijn bedoeld om te boezemen vertrouwen in gebruikers voor de implementatie van de software, maar zoals met zo vele andere garanties, bedreiging actoren kan een manier vinden om misbruik van het mechanisme voor hun eigen doeleinden.

Traditionele antivirus software meestal is gebaseerd op handtekeningen gebaseerde databases om te detecteren of software die is gedownload of uitgevoerd op een computer bevat een kwaadaardige geheim. Echter, als het is ondertekend door een legitieme autoriteit, kwaadaardige software mogelijk om detectie te omzeilen.

Hetzelfde proces is van toepassing op websites, ook. Beveiligingscertificaten een website van de geloofsbrieven, met inbegrip van de mogelijkheid om veilig en coderen van gegevens tussen een client en browser, en deze certificaten en worden uitgegeven door een Certificate Authority (CA).

Certificaten zijn ook voorzien van een vervaldatum en vernieuwd moeten worden relatief vaak voor.

Voor cyberattackers, beveiliging certificaten van waarde kunnen zijn in het verspreiden van malware en hoodwinking potentiële slachtoffers in het bezoeken van kwaadaardige domeinen, voor alle doeleinden, lijken betrouwbaar.

Code-certificaten voor het ondertekenen van het uitvoeren van identiteitscontroles, terwijl extended validation code signing certificaten zijn meer uitvoerig getest. Het tweede certificaat, als het vereist een uitgebreide doorlichting, is meestal duurder voor ontwikkelaars aan te nemen.

Certificaten kunnen geven bedreiging actoren de mogelijkheid om zich de vermommen als vertrouwde partijen. Er zijn eerdere gevallen van certificaten steeds ingebroken en gestolen, of CAs verboden regelrechte voor redenen, waaronder de verkoop van toezicht tools of directe gebruiker spionage, en nu hebben onderzoekers vastgesteld cyberattackers doen alsof ze een legitieme business managers om de aankoop van certificaten online.

Zie ook: aanval Drones Saoedi-Arabië de productie van olie en planten -, slice-output in de helft

Volgens Tomislav Pericin, mede-oprichter van ReversingLabs, de diefstal van certificaten en identiteiten kunnen soms worden “verweven” in de handel van illegale beveiligingscertificaten.

In een onlangs gevolgd door de cybersecurity bedrijf, een bedreiging van de acteur, of een groep, is op dit moment voordoen als business executives om te kopen en dan later te verkopen certificaten in ondergrondse fora voor malware-implementatie.

De cyberattacker treedt eerst op verkenning naar de keuze van de juiste, haalbare doelen. In een voorbeeld, de fraudeur geschraapt informatie van een BRITSE zakenman de LinkedIn-pagina en vervolgens een domeinnaam heeft geregistreerd in verband met hun bedrijf.

Zodra deze infrastructuur was in de plaats, de aanvaller liet een certificaat voor ondertekenen van code die vereist minder controle — en, daarom, alle informatie die nodig is om de aankoop via al is gegenereerd.

CNET: LastPass correcties een grote benutten

Om te valideren hun gestolen identiteit, het kantoor de juridische realiteit is getoetst aan de overheid of vertrouwde databases van derden, het domein van de website wordt gecontroleerd via e-mail, en vervolgens voor zakelijke validatie, een eenvoudige, geautomatiseerde callback proces is meestal in spelen.

De aanvaller heeft nu met succes nagebootste een bedrijf en heeft een certificaat voor ondertekenen van code die in hun bezit zijn en beschikbaar voor verkoop. Dit certificaat, gebaseerd op fraude, heeft nu gebruikt om af te tekenen op OpenSUpdater adware en is gebruikt voor het ondertekenen van 22 uitvoerbare bestanden in totaal, veel van die kwaadaardig.

TechRepublic: Cybercriminelen shop voor de beheerder-toegang tot de gezondheidszorg portals

ReversingLabs is van mening dat de cyberattacker, of bedreiging van de groep, heeft gebruikt dezelfde tactiek op minstens een dozijn bedrijven. Tot overmaat van ramp, frauduleuze extended validation certificaten zijn ook aangesloten op dezelfde entiteit, wat kan suggereren dat de winstmarges zijn de moeite waard de verkenning en infrastructuur setup vereist om te slagen flinke ID controles.

“Certificate authority hoppen is een andere tactiek in dienst van deze bedreiging acteur,” Pericin zegt. “Met dezelfde nagebootste identiteit, de acteur probeert om te kopen zo veel certificaten van certificeringsinstanties als mogelijk. Deze, meestal uitgegeven in snel tempo op, als de aanvallers wilt om het beste rendement op hun investeringen in de infrastructuur.”

Vorige en aanverwante dekking

De israëlische politie directie van de leverancier van de mobiele surveillance tech
AMERIKAANSE regering vraagt gegevens op duizenden gun toepassingsgebied app-gebruikers
Pen test gaat peervormige: cybersecurity kantoor personeel gearresteerd over gerechtsgebouw inbraak

Een tip? Get in touch veilig via WhatsApp | Signaal op +447713 025 499, of over Keybase: charlie0

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters