News

GlobalSign deja de emitir certificados para evitar propagar certificados falsos

La autoridad de certificación GlobalSign ha dejado de emitir certificados de autentificación por precaución después de que el pirata ComodoHacker dijera que la seguridad de esta empresa también estaba comprometida.

El hacker, que se hizo conocer con el ataque a la autoridad de certificación Comodo en abril, rompió su silencio de meses esta semana cuando anunció mediante mensajes en Pastebin que él había cometido el ataque virtual a DigiNotar y emitido más de 500 certificados de autentificación falsos.

En uno de sus mensajes, ComodoHacker también aseguró que había comprometido la seguridad de otras cuatro autoridades de certificación, de las cuales sólo nombró a GlobalSign. En sus mensajes, el hacker también asegura que intentó penetrar en StartCom sin éxito.

El hacker no ofreció pruebas que respalden sus afirmaciones, pero GlobalSign no perdió tiempo y dejó de emitir certificados de seguridad mientras investiga sus sistemas para confirmar o descartar las declaraciones de ComodoHacker.

“GlobalSign toma esta afirmación muy en serio y la está investigando. Como somos una autoridad de certificación responsable, hemos decidido detener de forma temporal la emisión de todos los certificados hasta completar la investigación. Publicaremos actualizaciones con la mayor frecuencia posible”.

El hacker, que dice ser iraní, también aprovechó para aclarar que él vulneró la seguridad de las autoridades de certificación solo, sin la ayuda de ningún gobierno. “Soy una persona sola, no intenten OTRA VEZ convertirme en un EJÉRCITO en Irán. Si alguien en Irán usó certificados que yo generé, no soy yo quien debería dar explicaciones”, dijo ComodoHacker.

Fuentes:

GlobalSign Says No New Certificates, Pending Investigation InformationWeek

GlobalSign stops secure certificates after hack claim BBC News
GlobalSign stops issuing SSL certs, probes hacker claims The Register

GlobalSign deja de emitir certificados para evitar propagar certificados falsos

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada