Certificados de assinatura de código mal utilizados

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Em 15 de fevereiro, o fabricante australiano de antivírus Emsisoft anunciou a ocorrência de um incidente de segurança no qual um certificado falso de assinatura de código foi usado para disfarçar um ataque direcionado contra uma organização.

O objetivo do invasor era induzir a organização afetada a permitir um aplicativo que o agente da ameaça havia instalado e pretendia usar, fazendo com que sua detecção aparecesse como falsos positivos. O ataque falhou, o software antivírus detectou e bloqueou. O método usado para obter acesso inicial ainda não está claro, mas provavelmente foi realizado um ataque de força bruta ao RDP ou o uso de credenciais comprometidas.

Spoofing

A falsificação tem sido um problema há muito tempo, mas mais no contexto de falsificação e phishing de sites. Portanto, é interessante que a mesma abordagem, ou seja, alterar uma letra, também seja aplicada a identidades de máquinas de assinatura de código. O fato de os agentes de ameaças usarem certificados falsos de assinatura de código para se passar por empresas é bem conhecido. Os agentes de ameaças sabem que o acesso confiável ao sistema de uma organização por meio de identidades de máquina falsas é uma espécie de porta de entrada digital. Nesse caso, a identidade falsa foi detectada e sinalizada, mas poderia facilmente ter passado despercebida.

É mais difícil do que nunca para os departamentos de segurança tomar decisões sobre o que pode ou não ser confiável, especialmente devido à velocidade dos ambientes de desenvolvimento de software. Como o número de identidades de máquinas em uma organização cresce exponencialmente, elas precisam de um plano de controle para automatizar o gerenciamento de identidades de máquinas. Isso fornece aos profissionais de segurança de TI a visibilidade, a consistência e a confiabilidade de que precisam para gerenciar com eficácia as identidades de suas máquinas e impedir que agentes mal-intencionados entrem sorrateiramente.

Mais em Venafi.com

 


Sobre Venafi

A Venafi é líder em segurança cibernética em gerenciamento de identidade para máquinas. Do local à nuvem, as soluções Venafi gerenciam e protegem identidades para todos os tipos de máquinas - de dispositivos físicos e IoT a aplicativos de software, APIs e contêineres. Venafi fornece visibilidade global, automação do ciclo de vida e inteligência acionável para todos os tipos de identidades de máquina e seus riscos associados de segurança e confiabilidade.

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais