The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert"  +/
Сообщение от opennews (??), 06-Май-26, 14:46 
Удостоверяющий центр Digicert раскрыл информацию об инциденте с безопасностью, в результате которого злоумышленники смогли получить  сертификаты, пригодные для формирования цифровых подписей  к драйверам и приложениям для платформы Windows. Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert, отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами. Внутри архива был размещён исполняемый файл в формате scr,  содержащий вредоносный код...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65383

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 06-Май-26, 14:46   +5 +/
безопасность на уровне!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #8

2. Сообщение от Аноним (2), 06-Май-26, 14:59   –3 +/
Ддосят вас что-ли? Это хорошо 👍🐔
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3

3. Сообщение от Аноним (3), 06-Май-26, 15:08    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

4. Сообщение от пох. (?), 06-Май-26, 15:09   +5 +/
но сертификат у дигисерта отозван не будет, это ж вам не startssl какой!

Они всей мафии занесли, как положено.

Аудит (у той конторы что на свой сайт нормально сертификат не смогли) заказали, во всякие ненужно-CT занесли и еще хрен знает куда. Это вот правильные, не то что Честный Ахмед!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17

5. Сообщение от ryoken (ok), 06-Май-26, 15:09   +1 +/
>>была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.

На кол аналитика и саппорт.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #12

6. Сообщение от Аноним (6), 06-Май-26, 15:10   +/
Это молодая компания на рынке, ей всё простительно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #9

7. Сообщение от Bob (??), 06-Май-26, 15:13   –1 +/
> выполнение своего кода на двух компьютерах сотрудников Digicert

gangbang)

Ответить | Правка | Наверх | Cообщить модератору

8. Сообщение от Bob (??), 06-Май-26, 15:14   +3 +/
нефиг набирать индусятину)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #18

9. Сообщение от Bob (??), 06-Май-26, 15:15   +2 +/
Это не молодая модель на онлифансе)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

10. Сообщение от Аноним (-), 06-Май-26, 15:26   +3 +/
> отправив в чат службы поддержки сообщения о проблеме c приложением
> ZIP-архива со скриншотами. Внутри архива был размещён исполняемый
> файл в формате scr, содержащий вредоносный код

И поимели виндузеров для дальнейшего поимения виндузеров. При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.

И вот это вот - называется certificate authority которая что-то там якобы удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности. За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #15, #27

11. Сообщение от Аноним (11), 06-Май-26, 15:26   +/
Как он вообще подключился к рабочей сети без должной конфигурации и ПО?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

12. Сообщение от пох. (?), 06-Май-26, 15:28   +1 +/
проблема не в ан@л-итике и саппорте, им и положено быть л-ми, а в том что у этих персонажей ТОЧНО не должно быть доступа к сертификатам клиентов да еще и неконтролируемого - т.е. без загорания красной лампочки при первой же попытке что-то оттуда вытащить даже если для помощи клиенту на самом деле понадобилось.

Т.е. аудит (который по утверждениям мразиловцев абсолютно обязателен для попадания в списки) был либо для галочки, либо вообще проверял вещи не имеющие ни малейшего отношения к безопасности сертификатов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #25

13. Сообщение от Аноним (-), 06-Май-26, 15:29   +/
> Данные коды были использованы для получения сертификатов от имени клиентов.
> Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".

Когда-то за подписи зловредов внёс в черный список:
  JMicron
  Realtek
  Asus
Но тогда все молчали. Никто не сознавался, что их поламали и ключи вынесли...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16

14. Сообщение от Аноним (-), 06-Май-26, 15:32    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

15. Сообщение от ryoken (ok), 06-Май-26, 15:35   +/
> И вот это вот - называется certificate authority которая что-то там якобы
> удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности.
> За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

Мнээ... Не помню какой именно центр сертификации был, давно читал. Так его и вовсе бомбанули атаками на UDP-порт, который по идее вовсе ничем никак и должен был быть не то что закрыт по определению, а просто не работать. ЦС был на вантузе, да :).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

16. Сообщение от Аноним (19), 06-Май-26, 15:40   +/
https://opennet.ru/41694-ssl
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

17. Сообщение от Аноним (19), 06-Май-26, 15:44   –1 +/
>не то что Честный Ахмед

"честные Ахмеды" заняты:
https://www.opennet.dev/opennews/art.shtml?num=65340

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #23

18. Сообщение от 1 (??), 06-Май-26, 15:47   –2 +/
В Индии покрытие IPv6 ~80% уже давно, в отличии от некоторых. Так что, не надо тут. Давай, досвидания.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #19, #22

19. Сообщение от Аноним (19), 06-Май-26, 15:51   +/
https://opennet.ru/65221-ipv6
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

20. Сообщение от Аноним (22), 06-Май-26, 16:08   +2 +/
Ой как случайно. Торговали сертами направо и налево, а когда взяли за одно место, это всё злоумышленники, это не мы. Цирк.
Ответить | Правка | Наверх | Cообщить модератору

21. Сообщение от Аноним (21), 06-Май-26, 16:11    Скрыто ботом-модератором+2 +/
Ответить | Правка | Наверх | Cообщить модератору

22. Сообщение от Аноним (22), 06-Май-26, 16:11   +3 +/
Опять ты про повышение надоев? От количества ipv6 качество кода никак не изменится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #26

23. Сообщение от Аноним (22), 06-Май-26, 16:12   +/
На кого они работают?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #28

24. Сообщение от Аноним (24), 06-Май-26, 16:13   +/
> подтверждённых, но ещё не выданных клиентам.

тов. майору сделаем заранее, чтобы было оперативно все :))) Раскрывать этих клиентов конечно же не будем, ну и "хакеры" думаю это не раскроют, ибо это их коллЭги :)))

Ответить | Правка | Наверх | Cообщить модератору

25. Сообщение от Аноним (22), 06-Май-26, 16:14   +/
Как всегда нужно менять процессы, а не искать виноватого.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #30

26. Сообщение от Аноним (26), 06-Май-26, 16:16   +/
тссс, ты чего, ты еще скажи переписывание на раст не повысит безопастность, его же инсульт хватит
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

27. Сообщение от Rev (ok), 06-Май-26, 16:19   +/
> При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.

Так сейчас у них в саппорте сидят зумеры, которые только тикток листать умеют, а что такое .scr и вовсе не знают.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

28. Сообщение от Аноним (19), 06-Май-26, 16:19   +/
Гугли  "группировка 313 Team":
https://www.google.com/search?udm=50
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

29. Сообщение от Аноним (29), 06-Май-26, 16:51   +/
>отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами

Пока у вас есть "чат техподдержки", куда любой может отправить непонятные архивы, такое будет продолжаться. Проблема буквально в том, что манагеры и маркетологи настаивают на существовании всего такого, хотя для всеобщего блага надо требовать, чтобы все обращения были через тикетницу. Ну, как говорится, вольному воля.

Ответить | Правка | Наверх | Cообщить модератору

30. Сообщение от пох. (?), 06-Май-26, 16:57   +/
виноватый очевидно есть - тот кто вот такие процессы и придумал и не запретил немедленно если унаследовал.
Но его не найдут потому что и не будут искать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

31. Сообщение от Аноним (31), 06-Май-26, 17:11   +/
> и не содержала ПО CrowdStrike

Это не те, кто хотел бы прорекламировать себя для восстановления прибылей и доверия со стороны мистера капрала после мирового миккимауснетинга?

Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру