The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атакующие получили 27 сертификатов, скомпрометировав ПК сотрудников удостоверяющего центра Digicert

06.05.2026 14:35 (MSK)

Удостоверяющий центр Digicert раскрыл информацию об инциденте с безопасностью, в результате которого злоумышленники смогли получить сертификаты, пригодные для формирования цифровых подписей к драйверам и приложениям для платформы Windows. Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert, отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами. Внутри архива был размещён исполняемый файл в формате scr, содержащий вредоносный код.

В ходе первой атаки, проведённой 2 апреля, четыре попытки доставки вредоносного кода были блокированы внутренними системами обеспечения безопасности, но одна оказалась успешной. Проблема была выявлена и блокирована 3 апреля. После получения жалоб от сторонних исследователей безопасности о выявлении вредоносных приложений, заверенного сертификатами Digicert, 14 апреля был инициирован повторный разбор, показавший, что 4 апреля была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.

Добившись выполнения своего кода на внутренней системе атакующий получил доступ к порталу службы поддержки, на котором можно было просматривать заказы клиентов. Воспользовавшись данной возможностью атакующий узнал коды инициализации заявок на получение сертификатов "EV Code Signing", подтверждённых, но ещё не выданных клиентам. Данные коды были использованы для получения сертификатов от имени клиентов.

По результатам разбора инцидента было отозвано 60 сертификатов, из которых для 27 удалось отследить прямую связь с атакующим, а 33 отозваны превентивно, так как для них не удалось подтвердить получение клиентом. Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".

  1. Главная ссылка к новости (https://bugzilla.mozilla.org/s...)
  2. OpenNews: Digicert отзывает 50 тысяч TLS-сертификатов с расширенной верификацией
  3. OpenNews: Mozilla, Cloudflare и Facebook представили TLS-расширение для делегирования короткоживущих сертификатов
  4. OpenNews: В Chrome планируют включить механизм Signed HTTP Exchanges (SXG)
  5. OpenNews: Разработчики Mozilla отложили прекращение доверия к сертификатам Symantec
  6. OpenNews: Symantec продаёт удостоверяющий центр компании DigiCert
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65383-digicert
Ключевые слова: digicert, ca, cert
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (61) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:46, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    безопасность на уровне!
     
     
  • 2.6, Аноним (6), 15:10, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это молодая компания на рынке, ей всё простительно.
     
     
  • 3.37, Аноним (37), 18:27, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert

    И эти люди "заслуживают доверия" при выдаче сертификатов? Как и все остальные ЦА.

     
  • 3.90, Аноним (90), 10:33, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Компания молодая горячая!
     
  • 2.71, Petr Sauna (?), 12:56, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Смотри́. Настройки станций Windows будут через групповые политики, но там нет возможности определять политику, чтобы указать какой код считать исполняемым. В самой Windows такая опция есть и были бы у них мозги на месте, атака бы не сработала́. Вдобавок, стиги (Disa Stig) разрешают использовать только tar. То есть безопасники не то чтобы профнепригодные, скорее типовые. Очевидно и то, что принудительной проверки подписи исполняемым файлов не было.
    Сломали через подрядную организацию стопроц. Ну это там где со своим ноутом можно через Citrix подключиться и работать.
    В сбере атака тоже́ бы прошла. Такие дела, братан.
     
  • 2.80, Тракторист (?), 18:00, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Думаю, это связано с развитием Ии, Ии используют для пентеста, те он анализирует слабые места,
    Хаккерам (Краккерам - которые взламывают ), прощще.

    Вот оно, это не Ии видео селфи с тонкой талией на багамах кассиршам делать).

     

  • 1.5, ryoken (ok), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >>была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.

    На кол аналитика и саппорт.

     
     
  • 2.11, Аноним (11), 15:26, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как он вообще подключился к рабочей сети без должной конфигурации и ПО?
     
  • 2.12, пох. (?), 15:28, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    проблема не в ан@л-итике и саппорте, им и положено быть л-ми, а в том что у этих персонажей ТОЧНО не должно быть доступа к сертификатам клиентов да еще и неконтролируемого - т.е. без загорания красной лампочки при первой же попытке что-то оттуда вытащить даже если для помощи клиенту на самом деле понадобилось.

    Т.е. аудит (который по утверждениям мразиловцев абсолютно обязателен для попадания в списки) был либо для галочки, либо вообще проверял вещи не имеющие ни малейшего отношения к безопасности сертификатов.

     
     
  • 3.25, Аноним (25), 16:14, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как всегда нужно менять процессы, а не искать виноватого.
     
     
  • 4.30, пох. (?), 16:57, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    виноватый очевидно есть - тот кто вот такие процессы и придумал и не запретил немедленно если унаследовал.
    Но его не найдут потому что и не будут искать.

     
  • 4.60, Аноним (60), 07:41, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кому нужно? Виноватых нет.
     

  • 1.10, Аноним (-), 15:26, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > отправив в чат службы поддержки сообщения о проблеме c приложением
    > ZIP-архива со скриншотами. Внутри архива был размещён исполняемый
    > файл в формате scr, содержащий вредоносный код

    И поимели виндузеров для дальнейшего поимения виндузеров. При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.

    И вот это вот - называется certificate authority которая что-то там якобы удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности. За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

     
     
  • 2.15, ryoken (ok), 15:35, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > И вот это вот - называется certificate authority которая что-то там якобы
    > удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности.
    > За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.

    Мнээ... Не помню какой именно центр сертификации был, давно читал. Так его и вовсе бомбанули атаками на UDP-порт, который по идее вовсе ничем никак и должен был быть не то что закрыт по определению, а просто не работать. ЦС был на вантузе, да :).

     
     
  • 3.42, Аноним (42), 18:58, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле это выдумка, такого не было.
     
  • 2.27, Rev (ok), 16:19, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.

    Так сейчас у них в саппорте сидят зумеры, которые только тикток листать умеют, а что такое .scr и вовсе не знают.

     

  • 1.13, Аноним (-), 15:29, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Данные коды были использованы для получения сертификатов от имени клиентов.
    > Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".

    Когда-то за подписи зловредов внёс в черный список:
      JMicron
      Realtek
      Asus
    Но тогда все молчали. Никто не сознавался, что их поламали и ключи вынесли...

     
     
  • 2.16, Аноним (16), 15:40, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    https://opennet.ru/41694-ssl
     
     
  • 3.62, Аноним (62), 08:45, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В случае Lenovo явно их вина В случае JMicron, Realtek есть вопросы The malwa... большой текст свёрнут, показать
     
  • 2.63, Аноним (63), 08:59, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можете добавить в ваш список Atheros и Take-Two. Их сертификаты гуляют по интернетам и никто не мешает ими подписать что угодно (хоть они и просрочены, но с самопальным сервером таймштампов их можно "оживить" задним числом).
     

  • 1.20, Аноним (25), 16:08, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ой как случайно. Торговали сертами направо и налево, а когда взяли за одно место, это всё злоумышленники, это не мы. Цирк.
     
  • 1.24, Аноним (24), 16:13, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > подтверждённых, но ещё не выданных клиентам.

    тов. майору сделаем заранее, чтобы было оперативно все :))) Раскрывать этих клиентов конечно же не будем, ну и "хакеры" думаю это не раскроют, ибо это их коллЭги :)))

     
  • 1.29, Аноним (29), 16:51, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами

    Пока у вас есть "чат техподдержки", куда любой может отправить непонятные архивы, такое будет продолжаться. Проблема буквально в том, что манагеры и маркетологи настаивают на существовании всего такого, хотя для всеобщего блага надо требовать, чтобы все обращения были через тикетницу. Ну, как говорится, вольному воля.

     
  • 1.31, Аноним (31), 17:11, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > и не содержала ПО CrowdStrike

    Это не те, кто хотел бы прорекламировать себя для восстановления прибылей и доверия со стороны мистера капрала после мирового миккимауснетинга?

     
  • 1.32, Аноним (32), 17:41, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак

    "мы небольшая организация, ни кому не интересны" либо чел которому ничего не доверяли за 3 года получил повышение и доступы)))

     
  • 1.33, Аноним (33), 17:48, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А сертификаты Асуса уже отозвали? А то чёт малварь ими подписана была и все сделали вид, что всё нормально. Ещё у Леновы похожее было, но там вообще митм.
     
  • 1.38, Аноним (37), 18:30, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    заносить все серты этого ЦА в стоплист, естественно, не будут.
     
  • 1.40, Аноним (40), 18:46, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему бы не отказаться от повсеместного HTTPS и оставить его там где он действительно нужен чтобы пользователь самостоятельно добавлял нужные сертификаты? Заходишь на сайт банка а браузир спрашивает добавлять ли такой-то сертификат от того-то и того в хранилище сертификатов.
     
     
  • 2.41, Аноним (41), 18:47, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А я такой (на крыше в твой провод врезался) МУАХАХАХА, доверяй мне.

    Привет товарищ Майор ;)

     
     
  • 3.50, Аноним (37), 20:27, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Клаудфляра передаёт тебе привет - попробуй обойти её врезку.
     
     
  • 4.52, Аноним (16), 21:03, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Есть репутация, а сейчас ты вынужден платить деньги за то, что Cloudflare предлагал бесплатно т.к. может себе позволить из-за масштаба.
    А у нас нет вообще таких "аналогов", услуги хуже ещё и за большие деньги.
     
     
  • 5.65, Аноним (24), 11:12, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > что Cloudflare предлагал бесплатно

    достаточно одного среднего ддоса и тебя на счетчик посадят эти "бесплатно"

     
     
  • 6.72, Аноним (16), 13:00, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это ложь.
     
     
  • 7.74, Аноним (24), 15:36, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    //www.reddit.com/r/CloudFlare/comments/1kx96vj/cloudflares_extortion_a_cautionary_tale/
     
     
  • 8.78, Аноним (16), 15:55, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы сами читаете На какой счётчик кого там поставили Там речь про продление... текст свёрнут, показать
     
  • 7.75, Аноним (24), 15:37, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    //robindev.substack.com/p/cloudflare-took-down-our-website
     
  • 7.76, Аноним (24), 15:38, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    //community.cloudflare.com/t/240-year-to-not-break-my-site-no-thanks/814021

    мне продолжать?

     
  • 7.77, Аноним (24), 15:42, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    //news.ycombinator.com/item?id=40482106

    на досуг, можешь им там написать про ложь :)))

     
     
  • 8.79, Аноним (16), 15:59, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Перечитайте сами пост Вы намеренно всё перекручиваете ... текст свёрнут, показать
     
     
  • 9.81, Аноним (24), 18:23, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    не тут этот комент надо оставлять, а там, там все ответы на ваши коменты... текст свёрнут, показать
     
  • 3.55, Анон1110м (?), 22:23, 06/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    HTTPS is not secure The simple fact that Google claims HTTPS to be secure does ... большой текст свёрнут, показать
     

  • 1.46, Аноним (46), 19:44, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Private keys должны был в cold/offline storage, а подписанные ключи должны переноситься вручную.

    Сто раз это обсасывали. Все серьёзные компании так уже больше 10 лет делают.

     
  • 1.56, Аноним (56), 22:29, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Digicert после этого провала похоже закончился
     
  • 1.57, Виктор (??), 23:24, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вроде зараза в scr это  что-то из 2012 но нет. Т.е. винда по прежнему открывает по двойному клику да уж. Я думал они отключилм с автораном сменных накопителей, но нет они с пуском 15 лет балуются. Идиоты
     
     
  • 2.59, Анонимный татарин (?), 00:18, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    autorun.inf
     
     
  • 3.61, Стабильность (?), 07:43, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    autoexec.bat
     
  • 2.68, Анон1110м (?), 12:00, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А с какого перепугу они должны были откючать запуск файлов с расширением scr?
     
     
  • 3.84, Аноним (84), 21:30, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что сорцы это не исполняемый файл pe .exe, не?
     
     
  • 4.88, Аноним (88), 23:56, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    причём тут сорцы ? .scr это скринсейвер, а по факту обычный .exe переименованый
     
  • 3.85, Анонимный татарин (?), 22:56, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А с какого перепугу они должны были откючать запуск файлов с расширением
    > scr?

    О, вот и спесалисты подъехали. С того же, с которого отключают file.txt.exe с иконкоц тектового файла.
    Когда ж вы вымрете, а

     
     
  • 4.89, Анон1110м (?), 07:57, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> А с какого перепугу они должны были откючать запуск файлов с расширением
    >> scr?
    > О, вот и спесалисты подъехали. С того же, с которого отключают file.txt.exe
    > с иконкоц тектового файла.
    > Когда ж вы вымрете, а

    Кто отключает? Где?

     
     
  • 5.91, Анонимный татарин (?), 13:07, 08/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Отдел безопасников. Фильтрует вложения, форсит антивирусы или что там, сканирует заголовки файлов, запрещает запароленные архивы, лезет в архивы в аттачах и там проверяет. И так далее, даже внешние ссылки могут порезать.

    Богадельня какая-то тут, а не контора, этот саппорт и собаку бы запустил.

     

  • 1.58, FSA (ok), 00:02, 07/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А это как-то связано с новостью и от 4 мая на Хабре, что антивирус Microsoft стал помечать сертификаты DigiCert как небезопасные?
     
  • 1.64, Аноним (64), 10:50, 07/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот к чему приводит мyдa3в0нская идея микрослопа "прятать расширения"!! Ну и в целом, техсаппорт должен быть достаточно квалифицированным, чтобы не кликать всё подряд - только жыпеги!! Кликнул ехе/scr - уволен за некомпетентность СРАЗУ ЖЕ!
     
     
  • 2.66, Аноним (24), 11:15, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Кликнул ехе/scr - уволен за некомпетентность СРАЗУ ЖЕ!

    Ну тогда первым делом надо уволить команду ЫБэешников, которые забыли ему установить краудстрайковый иксдиар :))))))

     
  • 2.67, Пыщь (?), 11:17, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно все электропочтовые сообщения, неподписанные pgp из "белого" списка контактов, сразу в спам..
     
     
  • 3.73, Аноним (37), 14:04, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То был чат техподдержки...
     
  • 2.69, pda (ok), 12:18, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так тут не в прятках дело. Народ увидел src и подумал, что это scr[eenshot]. А не scr[eensaver]. Уже лет 30 как мониторы научились выключаться по неактивности и нужда в скринсейверах отпала. Люди просто забыли про них. А поддержка осталась.
     
     
  • 3.86, Анонимный татарин (?), 23:01, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Так тут не в прятках дело. Народ увидел src и подумал, что
    > это scr[eenshot]. А не scr[eensaver]. Уже лет 30 как мониторы научились
    > выключаться по неактивности и нужда в скринсейверах отпала. Люди просто забыли
    > про них. А поддержка осталась.

    Увидел, подумал... Это всегда был исполняемый файл особый. На кой ляд такая техподдержка нужна-то? На коц ляд инфрастуктура, в котороц из загончика таких балбесов можно достучаться до важного? Понарожают стоя, они падают об пол башкой, а потом в ойти работать приходят, блаженные.

     
  • 2.70, Аноним (70), 12:27, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сами форматы файлов можно использовать как эксплоиты, и так делают постоянно.

    PNG/JPEG/MP4 ломали тьму раз, и именно их обработчики: libpng, jpeg-turbo, ffmpeg и ТД

    Там счёт на сотни, если не тысячи, уязвимостей.

    А если вас лично пытаются взломать, вам ничего не поможет. Так ломали пользователей Whatsapp, например.

     
     
  • 3.82, Аноним (24), 18:26, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так ломали пользователей Whatsapp, например.

    там нажимать ничего не надо было - 0-клик эдакий, а тут - нулевая инфобез осведомленность, ну что поделать, секретарши на саппорте сидят.

     
  • 3.83, Аноним (83), 20:25, 07/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > PNG/JPEG/MP4 ломали тьму раз, и именно их обработчики: libpng, jpeg-turbo, ffmpeg и ТД

    Но т.к. это геморно, работает раз черет 10 и требует чтоб у юзера была либа непатченая - есть способ лучше! Виндузерам просто присылают - file.jpg + ' .. тут 100 пробелов .. '.exe :)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру