The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert

06.05.2026 14:35 (MSK)

Удостоверяющий центр Digicert раскрыл информацию об инциденте с безопасностью, в результате которого злоумышленники смогли получить сертификаты, пригодные для формирования цифровых подписей к драйверам и приложениям для платформы Windows. Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert, отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами. Внутри архива был размещён исполняемый файл в формате scr, содержащий вредоносный код.

В ходе первой атаки, проведённой 2 апреля, четыре попытки доставки вредоносного кода были блокированы внутренними системами обеспечения безопасности, но одна оказалась успешной. Проблема была выявлена и блокирована 3 апреля. После получения жалоб от сторонних исследователей безопасности о выявлении вредоносных приложений, заверенного сертификатами Digicert, 14 апреля был инициирован повторный разбор, показавший, что 4 апреля была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.

Добившись выполнения своего кода на внутренней системе атакующий получил доступ к порталу службы поддержки, на котором можно было просматривать заказы клиентов. Воспользовавшись данной возможностью атакующий узнал коды инициализации заявок на получение сертификатов "EV Code Signing", подтверждённых, но ещё не выданных клиентам. Данные коды были использованы для получения сертификатов от имени клиентов.

По результатам разбора инцидента было отозвано 60 сертификатов, из которых для 27 удалось отследить прямую связь с атакующим, а 33 отозваны превентивно, так как для них не удалось подтвердить получение клиентом. Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".

  1. Главная ссылка к новости (https://bugzilla.mozilla.org/s...)
  2. OpenNews: Digicert отзывает 50 тысяч TLS-сертификатов с расширенной верификацией
  3. OpenNews: Mozilla, Cloudflare и Facebook представили TLS-расширение для делегирования короткоживущих сертификатов
  4. OpenNews: В Chrome планируют включить механизм Signed HTTP Exchanges (SXG)
  5. OpenNews: Разработчики Mozilla отложили прекращение доверия к сертификатам Symantec
  6. OpenNews: Symantec продаёт удостоверяющий центр компании DigiCert
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65383-digicert
Ключевые слова: digicert, ca, cert
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:46, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    безопасность на уровне!
     
     
  • 2.6, Аноним (6), 15:10, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это молодая компания на рынке, ей всё простительно.
     
     
  • 3.9, Bob (??), 15:15, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это не молодая модель на онлифансе)
     
  • 2.8, Bob (??), 15:14, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нефиг набирать индусятину)
     
     
  • 3.18, 1 (??), 15:47, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В Индии покрытие IPv6 ~80% уже давно, в отличии от некоторых. Так что, не надо тут. Давай, досвидания.
     
     
  • 4.19, Аноним (19), 15:51, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://opennet.ru/65221-ipv6
     

  • 1.2, Аноним (2), 14:59, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ддосят вас что-ли? Это хорошо 👍🐔
     

  • 1.4, пох. (?), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    но сертификат у дигисерта отозван не будет, это ж вам не startssl какой!

    Они всей мафии занесли, как положено.

    Аудит (у той конторы что на свой сайт нормально сертификат не смогли) заказали, во всякие ненужно-CT занесли и еще хрен знает куда. Это вот правильные, не то что Честный Ахмед!

     
     
  • 2.17, Аноним (19), 15:44, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >не то что Честный Ахмед

    "честные Ахмеды" заняты:
    https://www.opennet.ru/opennews/art.shtml?num=65340

     

  • 1.5, ryoken (ok), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.

    На кол аналитика и саппорт.

     
     
  • 2.11, Аноним (11), 15:26, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Как он вообще подключился к рабочей сети без должной конфигурации и ПО?
     
  • 2.12, пох. (?), 15:28, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    проблема не в ан@л-итике и саппорте, им и положено быть л-ми, а в том что у этих персонажей ТОЧНО не должно быть доступа к сертификатам клиентов да еще и неконтролируемого - т.е. без загорания красной лампочки при первой же попытке что-то оттуда вытащить даже если для помощи клиенту на самом деле понадобилось.

    Т.е. аудит (который по утверждениям мразиловцев абсолютно обязателен для попадания в списки) был либо для галочки, либо вообще проверял вещи не имеющие ни малейшего отношения к безопасности сертификатов.

     

  • 1.7, Bob (??), 15:13, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > выполнение своего кода на двух компьютерах сотрудников Digicert

    gangbang)

     
  • 1.10, Аноним (-), 15:26, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > отправив в чат службы поддержки сообщения о проблеме c приложением
    > ZIP-архива со скриншотами. Внутри архива был размещён исполняемый
    > файл в формате scr, содержащий вредоносный код

    И поимели виндузеров для дальнейшего поимения виндузеров. При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.

    И вот это вот - называется certificate authority которая что-то там якобы удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности. За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

     
     
  • 2.14, Аноним (-), 15:32, 06/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.15, ryoken (ok), 15:35, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > И вот это вот - называется certificate authority которая что-то там якобы
    > удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности.
    > За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

    Мнээ... Не помню какой именно центр сертификации был, давно читал. Так его и вовсе бомбанули атаками на UDP-порт, который по идее вовсе ничем никак и должен был быть не то что закрыт по определению, а просто не работать. ЦС был на вантузе, да :).

     

  • 1.13, Аноним (-), 15:29, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Данные коды были использованы для получения сертификатов от имени клиентов.
    > Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".

    Когда-то за подписи зловредов внёс в черный список:
      JMicron
      Realtek
      Asus
    Но тогда все молчали. Никто не сознавался, что их поламали и ключи вынесли...

     
     
  • 2.16, Аноним (19), 15:40, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://opennet.ru/41694-ssl
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру