The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert

06.05.2026 14:35 (MSK)

Удостоверяющий центр Digicert раскрыл информацию об инциденте с безопасностью, в результате которого злоумышленники смогли получить сертификаты, пригодные для формирования цифровых подписей к драйверам и приложениям для платформы Windows. Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert, отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами. Внутри архива был размещён исполняемый файл в формате scr, содержащий вредоносный код.

В ходе первой атаки, проведённой 2 апреля, четыре попытки доставки вредоносного кода были блокированы внутренними системами обеспечения безопасности, но одна оказалась успешной. Проблема была выявлена и блокирована 3 апреля. После получения жалоб от сторонних исследователей безопасности о выявлении вредоносных приложений, заверенного сертификатами Digicert, 14 апреля был инициирован повторный разбор, показавший, что 4 апреля была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.

Добившись выполнения своего кода на внутренней системе атакующий получил доступ к порталу службы поддержки, на котором можно было просматривать заказы клиентов. Воспользовавшись данной возможностью атакующий узнал коды инициализации заявок на получение сертификатов "EV Code Signing", подтверждённых, но ещё не выданных клиентам. Данные коды были использованы для получения сертификатов от имени клиентов.

По результатам разбора инцидента было отозвано 60 сертификатов, из которых для 27 удалось отследить прямую связь с атакующим, а 33 отозваны превентивно, так как для них не удалось подтвердить получение клиентом. Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".

  1. Главная ссылка к новости (https://bugzilla.mozilla.org/s...)
  2. OpenNews: Digicert отзывает 50 тысяч TLS-сертификатов с расширенной верификацией
  3. OpenNews: Mozilla, Cloudflare и Facebook представили TLS-расширение для делегирования короткоживущих сертификатов
  4. OpenNews: В Chrome планируют включить механизм Signed HTTP Exchanges (SXG)
  5. OpenNews: Разработчики Mozilla отложили прекращение доверия к сертификатам Symantec
  6. OpenNews: Symantec продаёт удостоверяющий центр компании DigiCert
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65383-digicert
Ключевые слова: digicert, ca, cert
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (41) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:46, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    безопасность на уровне!
     
     
  • 2.6, Аноним (6), 15:10, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это молодая компания на рынке, ей всё простительно.
     
     
  • 3.9, Bob (??), 15:15, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это не молодая модель на онлифансе)
     
  • 3.37, Аноним (37), 18:27, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert

    И эти люди "заслуживают доверия" при выдаче сертификатов? Как и все остальные ЦА.

     
  • 2.8, Bob (??), 15:14, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    нефиг набирать индусятину)
     
     
  • 3.18, 1 (??), 15:47, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    В Индии покрытие IPv6 ~80% уже давно, в отличии от некоторых. Так что, не надо тут. Давай, досвидания.
     
     
  • 4.19, Аноним (19), 15:51, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://opennet.ru/65221-ipv6
     
  • 4.22, Аноним (22), 16:11, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Опять ты про повышение надоев? От количества ipv6 качество кода никак не изменится.
     
     
  • 5.26, Аноним (26), 16:16, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    тссс, ты чего, ты еще скажи переписывание на раст не повысит безопастность, его же инсульт хватит
     
  • 5.34, 1 (??), 17:55, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какого кода? В новости про взлом с помощью типичного трояна. Ваш КЭП.
     

  • 1.2, Аноним (2), 14:59, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Ддосят вас что-ли? Это хорошо 👍🐔
     

  • 1.4, пох. (?), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    но сертификат у дигисерта отозван не будет, это ж вам не startssl какой!

    Они всей мафии занесли, как положено.

    Аудит (у той конторы что на свой сайт нормально сертификат не смогли) заказали, во всякие ненужно-CT занесли и еще хрен знает куда. Это вот правильные, не то что Честный Ахмед!

     
     
  • 2.17, Аноним (19), 15:44, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >не то что Честный Ахмед

    "честные Ахмеды" заняты:
    https://www.opennet.me/opennews/art.shtml?num=65340

     
     
  • 3.23, Аноним (22), 16:12, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На кого они работают?
     
     
  • 4.28, Аноним (19), 16:19, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Гугли  "группировка 313 Team":
    https://www.google.com/search?udm=50
     

  • 1.5, ryoken (ok), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >>была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.

    На кол аналитика и саппорт.

     
     
  • 2.11, Аноним (11), 15:26, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как он вообще подключился к рабочей сети без должной конфигурации и ПО?
     
  • 2.12, пох. (?), 15:28, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    проблема не в ан@л-итике и саппорте, им и положено быть л-ми, а в том что у этих персонажей ТОЧНО не должно быть доступа к сертификатам клиентов да еще и неконтролируемого - т.е. без загорания красной лампочки при первой же попытке что-то оттуда вытащить даже если для помощи клиенту на самом деле понадобилось.

    Т.е. аудит (который по утверждениям мразиловцев абсолютно обязателен для попадания в списки) был либо для галочки, либо вообще проверял вещи не имеющие ни малейшего отношения к безопасности сертификатов.

     
     
  • 3.25, Аноним (22), 16:14, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Как всегда нужно менять процессы, а не искать виноватого.
     
     
  • 4.30, пох. (?), 16:57, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    виноватый очевидно есть - тот кто вот такие процессы и придумал и не запретил немедленно если унаследовал.
    Но его не найдут потому что и не будут искать.

     

  • 1.7, Bob (??), 15:13, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > выполнение своего кода на двух компьютерах сотрудников Digicert

    gangbang)

     
  • 1.10, Аноним (-), 15:26, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > отправив в чат службы поддержки сообщения о проблеме c приложением
    > ZIP-архива со скриншотами. Внутри архива был размещён исполняемый
    > файл в формате scr, содержащий вредоносный код

    И поимели виндузеров для дальнейшего поимения виндузеров. При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.

    И вот это вот - называется certificate authority которая что-то там якобы удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности. За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

     
     
  • 2.14, Аноним (-), 15:32, 06/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.15, ryoken (ok), 15:35, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > И вот это вот - называется certificate authority которая что-то там якобы
    > удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности.
    > За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

    Мнээ... Не помню какой именно центр сертификации был, давно читал. Так его и вовсе бомбанули атаками на UDP-порт, который по идее вовсе ничем никак и должен был быть не то что закрыт по определению, а просто не работать. ЦС был на вантузе, да :).

     
  • 2.27, Rev (ok), 16:19, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.

    Так сейчас у них в саппорте сидят зумеры, которые только тикток листать умеют, а что такое .scr и вовсе не знают.

     

  • 1.13, Аноним (-), 15:29, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Данные коды были использованы для получения сертификатов от имени клиентов.
    > Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".

    Когда-то за подписи зловредов внёс в черный список:
      JMicron
      Realtek
      Asus
    Но тогда все молчали. Никто не сознавался, что их поламали и ключи вынесли...

     
     
  • 2.16, Аноним (19), 15:40, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://opennet.ru/41694-ssl
     

  • 1.20, Аноним (22), 16:08, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ой как случайно. Торговали сертами направо и налево, а когда взяли за одно место, это всё злоумышленники, это не мы. Цирк.
     
  • 1.21, Аноним (21), 16:11, 06/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     
  • 1.24, Аноним (24), 16:13, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > подтверждённых, но ещё не выданных клиентам.

    тов. майору сделаем заранее, чтобы было оперативно все :))) Раскрывать этих клиентов конечно же не будем, ну и "хакеры" думаю это не раскроют, ибо это их коллЭги :)))

     
  • 1.29, Аноним (29), 16:51, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами

    Пока у вас есть "чат техподдержки", куда любой может отправить непонятные архивы, такое будет продолжаться. Проблема буквально в том, что манагеры и маркетологи настаивают на существовании всего такого, хотя для всеобщего блага надо требовать, чтобы все обращения были через тикетницу. Ну, как говорится, вольному воля.

     
  • 1.31, Аноним (31), 17:11, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > и не содержала ПО CrowdStrike

    Это не те, кто хотел бы прорекламировать себя для восстановления прибылей и доверия со стороны мистера капрала после мирового миккимауснетинга?

     
  • 1.32, Аноним (32), 17:41, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак

    "мы небольшая организация, ни кому не интересны" либо чел которому ничего не доверяли за 3 года получил повышение и доступы)))

     
  • 1.33, Аноним (33), 17:48, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А сертификаты Асуса уже отозвали? А то чёт малварь ими подписана была и все сделали вид, что всё нормально. Ещё у Леновы похожее было, но там вообще митм.
     
  • 1.35, Аноним (35), 18:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert

    Атакующие атакуют. Защищаюсиеся защищаются.

     

  • 1.38, Аноним (37), 18:30, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    заносить все серты этого ЦА в стоплист, естественно, не будут.
     
     
  • 2.39, Аноним (35), 18:41, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А почему не ч0рный ?
    Покусаный ?
     

  • 1.40, Аноним (40), 18:46, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему бы не отказаться от повсеместного HTTPS и оставить его там где он действительно нужен чтобы пользователь самостоятельно добавлял нужные сертификаты? Заходишь на сайт банка а браузир спрашивает добавлять ли такой-то сертификат от того-то и того в хранилище сертификатов.
     
     
  • 2.41, Аноним (35), 18:47, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А я такой (на крыше в твой провод врезался) МУАХАХАХА, доверяй мне.

    Привет товарищ Майор ;)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру