ПОСЛЕДНИЕ НОВОСТИ
$
10
За просмотр новости вы заработаете
10 баллов

Участвуй в работе сайта и зарабатывай!
Узнать подробности и свой рейтинг

Хакеры начали использовать сертификаты Let’s Encrypt

Специалисты Trend Micro сообщают, что произошло ожидаемое: хакеры начали использовать бесплатные сертификаты Let’s Encrypt для доставки малвари на устройства своих жертв.

Хакеры начали использовать сертификаты Let’s Encrypt
Хакеры начали использовать сертификаты Let’s Encrypt

 С самого начала было ясно, что злоумышленникам должен понравиться проект Let’s Encrypt, в рамках которого был создан новый центр сертификации, раздающий цифровые сертификаты для шифрования трафика по HTTPS всем и бесплатно. К сожалению, такие сертификаты не только помогут администраторам сайтов зашифровать трафик пользователей, но и могут послужить отличным прикрытием для распространения малвари.

Сотрудник Trend Micro Джозеф Чен (Joseph Chen) рассказал о первом прецеденте такого рода. В конце декабря 2015 года японские пользователи заразились малварью, которая поставлялась в зашифрованном HTTPS-трафике, с применением сертификата Let’s Encrypt. Пораженный сайт распространял небезызвестный Angler Exploit Kit, который предназначен для хищения средств с банковских аккаунтов жертв.

Исследователь пишет, что злоумышленники скомпрометировали некий неназванный веб-сервер, создали на нем собственный поддомен и получили для него бесплатный сертификат. Установив сертификат Let’s Encrypt на сервер, хакеры разместили на поддомене вредоносную рекламу, через которую и распространялся Angler. Обычно для проведения подобных атак злоумышленники используют ворованные SSL-сертификаты, покупая их на черном рынке, но теперь у них появилась альтернатива.

Чен считает, что руководству проекта Let’s Encrypt нужно предпринимать какие-то меры для предотвращения подобных инцидентов в будущем. Стоит хотя бы проводить более тщательные проверки, а не просто полагаться на данные Safe Browsing API компании Google.

Исполнительный директор Internet Security Research Group Джош Аас (Josh Aas) с этим не согласен. Он сообщил, что руководство Let’s Encrypt продолжает придерживаться официальной позиции, которая была описана в официальном блоге еще в октябре минувшего года. Согласно этой записи, проект отказывается даже аннулировать спорные сертификаты.

«Мы считаем, что экосистема сертификатов — неподходящий механизм для контроля фишинга и вредоносного ПО в сети. Другие механизмы, такие как Safe Browsing, SmartScreen или, в данном случае, внутренние системы контроля рекламных сетей, будут более эффективны и подходят для решения данной задачи куда лучше, — прокомментировал Аас изданию The Register. — Перед выдачей сертификата, мы проводим проверку фишингового статуса через Google Safe Browsing API, никаких действий после этого мы не предпринимаем».

ИСТОЧНИК

Комментарии (1)

Работа у них такая у хакеров. пролезть, там где другим вход закзан )))))))

Добавить комментарий

Filtered HTML

  • Разрешённые HTML-теги: <em> <strong> <cite> <blockquote> <ul> <ol> <li> <dl> <dt> <dd> <br> <br />
  • Строки и параграфы переносятся автоматически.
  • Search Engines will index and follow ONLY links to allowed domains.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки. Ссылки на сторонние не рекламные источники необходимо вставлять в виде http://orskportal.ru/outlink/адрес...
  • Строки и параграфы переносятся автоматически.
3 + 2 =
Введите ответ в пустое поле. Например для 1+3 введите 4.