studioglobal
ค้นพบเทรนด์
คำตอบเผยแพร่แล้ว10 แหล่งที่มา

DigiCert ถูกโจมตีผ่านไฟล์สกรีนเซฟเวอร์: บทเรียนสำคัญของ Code Signing และการกันมัลแวร์

เหตุ DigiCert ในเดือนเมษายน 2026 กระทบชั้นความเชื่อใจของ Code Signing เพราะผู้โจมตีได้รหัสเริ่มต้นสำหรับใบรับรองบางส่วน และมีบางใบถูกใช้เซ็นมัลแวร์ จุดเริ่มมาจากแชตซัพพอร์ตที่แนบไฟล์ ZIP ปลอมเป็นภาพหน้าจอ แต่ภายในมีไฟล์สกรีนเซฟเวอร์ .scr ที่เป็นมัลแวร์ บทเรียนหลักคือ ลายเซ็นดิจิทัลช่วยประเมินความน่าเชื่อถือได้ แต่ไม...

5.1K0
Symbolbild zu einem Cyberangriff auf digitale Zertifikate und Code-Signing-Vertrauen
DigiCert-Hack per Screensaver: Was die EV-Code-Signing-Zertifikate für die Sicherheit bedeutenKI-generiertes Symbolbild zum DigiCert-Screensaver-Angriff und dem Missbrauch von EV-Code-Signing-Zertifikaten.
AI พรอมต์

Create a landscape editorial hero image for this Studio Global article: DigiCert-Hack per Screensaver: Was die EV-Code-Signing-Zertifikate für die Sicherheit bedeuten. Article summary: Der DigiCert Vorfall gefährdete vor allem die Code Signing Vertrauenskette: Angreifer erlangten EV Code Signing Zertifikate, von denen einige zum Signieren von Malware genutzt wurden; die identifizierten Zertifikate w.... Topic tags: cybersecurity, digicert, code signing, malware, certificates. Reference image context from search candidates: Reference image 1: visual subject "A targeted social engineering attack against DigiCert’s support channel led to the compromise of internal systems and the unauthorized issuance of EV Code Signing certificates. Acc" source context "DigiCert breached via malicious screensaver file - Help Net Security" Reference image 2: visual subject "DigiCert Revokes 60 EV Code Signi

openai.com

เหตุการณ์ของ DigiCert ฟังดูเหมือนเคสซัพพอร์ตธรรมดา: ลูกค้าส่งไฟล์ภาพหน้าจอให้ฝ่ายช่วยเหลือดูปัญหา แต่ตามคำอธิบายเหตุการณ์ที่บันทึกไว้ใน Bugzilla ของ Mozilla เมื่อวันที่ 2 เมษายน ค.ศ. 2026 ผู้โจมตีติดต่อทีมซัพพอร์ตของ DigiCert ผ่านช่องทางแชตลูกค้า และส่งไฟล์ ZIP ที่ปลอมว่าเป็นภาพหน้าจอ ภายในกลับมีไฟล์ .scr ซึ่งเป็นไฟล์สกรีนเซฟเวอร์ของ Windows ที่ฝังเพย์โหลดอันตราย [12]

ผลกระทบไม่ได้จบที่เครื่องซัพพอร์ตติดมัลแวร์เท่านั้น รายงานระบุว่าผู้โจมตีสามารถเข้าถึงรหัสเริ่มต้น หรือ initialization codes สำหรับใบรับรอง Code Signing จำนวนจำกัด และมีบางใบถูกนำไปใช้เซ็นมัลแวร์ [1] นี่คือเหตุผลที่เหตุการณ์นี้สำคัญ: มันกระทบชั้นความเชื่อใจที่ระบบปฏิบัติการ ผู้ใช้ และเครื่องมือความปลอดภัยใช้ประเมินซอฟต์แวร์

จุดเริ่ม: ไฟล์สกรีนเซฟเวอร์ในแชตซัพพอร์ต

แกนของการโจมตีคือ social engineering ไม่ใช่การเจาะด้วยช่องโหว่ซับซ้อนที่ผู้ใช้ทั่วไปมองเห็นได้ชัด Help Net Security สรุปทิศทางเดียวกับรายงานเหตุการณ์ว่า ผู้โจมตีส่งไฟล์ ZIP ที่ปลอมเป็นภาพหน้าจอของลูกค้า แต่ภายในมีไฟล์ .scr ซึ่งใช้กับสกรีนเซฟเวอร์ของ Windows และมีฟังก์ชันอันตราย [2]

SecurityWeek รายงานว่ามัลแวร์ติดเครื่องปลายทาง 2 เครื่อง โดยเครื่องหนึ่งถูกตรวจพบเมื่อวันที่ 3 เมษายน และอีกเครื่องหนึ่งเมื่อวันที่ 14 เมษายน [10] จากระบบที่ถูกบุกรุก ผู้โจมตีจึงเคลื่อนต่อไปยังพอร์ทัลซัพพอร์ตภายใน [10] ฟังก์ชันจำกัดในพอร์ทัลดังกล่าวเปิดให้ support analyst ที่ยืนยันตัวตนแล้วเข้าไปยังบัญชีลูกค้าแบบ proxy ได้ และทำให้เข้าถึงบางฟังก์ชัน รวมถึงรหัสเริ่มต้นสำหรับใบรับรองที่รอดำเนินการ [10]

BleepingComputer อธิบายขอบเขตว่าอยู่ในวงจำกัด แต่ระบุชัดว่าการเข้าถึงดังกล่าวเปิดให้เห็น initialization codes ของใบรับรอง EV Code Signing ที่ผ่านการอนุมัติแล้วแต่ยังไม่ได้ส่งมอบ [5]

ทำไม EV Code Signing จึงเป็นเป้าหมายที่มีค่า

Code Signing คือการลงลายเซ็นดิจิทัลให้ซอฟต์แวร์ เพื่อช่วยประเมินว่าไฟล์มาจากผู้เผยแพร่รายใดและถูกแก้ไขระหว่างทางหรือไม่ ส่วน EV หรือ Extended Validation เป็นรูปแบบที่โดยทั่วไปให้สัญญาณความน่าเชื่อถือสูงกว่าใบรับรองทั่วไปในสายตาของระบบและกระบวนการตรวจสอบบางประเภท

DigiCert เป็น Certificate Authority หรือ CA รายใหญ่ที่เบราว์เซอร์และระบบปฏิบัติการทั่วโลกไว้วางใจ และมีบทบาทสำคัญทั้งกับการสื่อสารบนอินเทอร์เน็ตและการกระจายซอฟต์แวร์ ใบรับรอง Code Signing ของบริษัทถูกใช้โดยนักพัฒนาซอฟต์แวร์จำนวนมาก [11]

ความเสียหายจึงอยู่ที่การนำความไว้วางใจนี้ไปใช้ผิดทาง ThreatNoir รายงานว่ามีใบรับรอง Code Signing บางส่วนที่ได้มาแล้วถูกนำไปใช้เซ็นมัลแวร์ [1] CyberInsider ก็รายงานเหตุในทำนองเดียวกันว่า ระบบซัพพอร์ตภายในและข้อมูลการออกใบรับรองถูกนำไปใช้เพื่อให้ได้ใบรับรอง EV Code Signing ที่ถูกต้อง และมีบางใบถูกใช้เซ็นมัลแวร์ภายหลัง [11]

ความเสี่ยงของมัลแวร์ที่มีลายเซ็นคือ มันอาจดูน่าเชื่อถือกว่ามัลแวร์ทั่วไปในขั้นแรก Vectra อธิบายรูปแบบนี้ในภาพรวมว่า ผู้โจมตีสามารถใช้ใบรับรอง EV เพื่อเซ็นไฟล์อันตรายและอาศัยความเชื่อใจที่สูงขึ้นของแอปพลิเคชันที่มีลายเซ็น EV องค์กรที่พึ่งพาความน่าเชื่อถือจากลายเซ็นเพียงอย่างเดียวจึงยังมีช่องโหว่ [15]

สิ่งที่รายงานไม่ได้ชี้ว่าเกิดขึ้น

จุดสำคัญคือ ต้องแยกเหตุการณ์นี้ออกจากการยึดโครงสร้าง CA ทั้งหมด แหล่งข้อมูลที่มีอยู่พูดถึงเครื่องซัพพอร์ตที่ถูกบุกรุก ฟังก์ชันพอร์ทัลซัพพอร์ตภายใน และการเข้าถึง initialization codes [1][5][10][12] แต่ไม่ได้ยืนยันว่าคีย์รากของ DigiCert หรือคีย์ CA ถูก compromise

ดังนั้น จากรายงานที่มี เหตุการณ์นี้ควรถูกมองว่าเป็นการละเมิดกระบวนการซัพพอร์ตและกระบวนการออกใบรับรองรอบ Code Signing มากกว่าจะเป็นการยึด Certificate Authority ทั้งระบบ [1][5][10] อย่างไรก็ตาม คำว่า จำกัด ไม่ได้แปลว่าไม่ร้ายแรง เพราะใบรับรองที่ดูถูกต้องเพียงไม่กี่ใบก็อาจช่วยให้มัลแวร์ผ่านด่านความเชื่อใจบางชั้นได้ [15]

ตัวเลขความเสียหาย: ต้องดูว่ากำลังนับอะไร

รายงานสาธารณะให้ตัวเลขไม่ตรงกันทั้งหมด เพราะแต่ละแหล่งอาจนับคนละหมวด เช่น ใบรับรองที่ได้มา ใบรับรองที่ถูกใช้จริง หรือใบรับรองที่ถูกเพิกถอน

  • ThreatNoir ระบุว่าเป็น Code Signing certificate จำนวนจำกัด และมีบางใบถูกนำไปใช้เซ็นมัลแวร์ [1]
  • Risky Business รายงานว่ามี Code Signing certificate 27 ใบที่ถูกขโมยและถูกนำไปใช้เซ็นมัลแวร์ในภายหลัง [8]
  • ThreatLocker ระบุว่ามี Code Signing certificate รวม 60 ใบที่ถูกเพิกถอน [3]

การอ่านตัวเลขเหล่านี้จึงต้องระวังว่าไม่ได้หมายถึงสิ่งเดียวกันเสมอไป แต่ภาพรวมยังเหมือนเดิม: เหตุการณ์ถูกอธิบายว่าอยู่ในวงจำกัด แต่มีนัยสำคัญด้านความปลอดภัย เพราะมันแตะชั้นความเชื่อใจของซอฟต์แวร์โดยตรง [1][15]

การจำกัดความเสียหาย: เพิกถอนและยกเลิกคำขอที่ค้างอยู่

DigiCert เพิกถอนใบรับรองที่ระบุได้ภายใน 24 ชั่วโมงหลังค้นพบเหตุ ตามรายงานของ BleepingComputer และกำหนดวันที่เพิกถอนย้อนหลังให้ตรงกับวันที่ออกใบรับรอง [5] นอกจากนี้ คำสั่งซื้อหรือคำขอที่ค้างอยู่ในช่วงเวลาที่เกี่ยวข้องก็ถูกยกเลิกเป็นมาตรการป้องกัน [5] ThreatNoir รายงานสอดคล้องกันว่าใบรับรองที่ได้รับผลกระทบถูกเพิกถอนภายใน 24 ชั่วโมง และคำสั่งซื้อที่รอดำเนินการในกรอบเวลาที่เกี่ยวข้องถูกยกเลิก [1]

การเพิกถอนช่วยลดโอกาสการใช้ใบรับรองต่อไป แต่ไม่ได้ทำให้ทีมป้องกันภัยจบงานทันที ไฟล์ที่มีลายเซ็นยังต้องถูกประเมินจากหลายปัจจัยร่วมกัน เช่น ข้อมูลใบรับรอง hash พฤติกรรมของโปรเซส การเชื่อมต่อเครือข่าย และบริบทจาก threat intelligence เพราะลายเซ็น EV สามารถถูกใช้เป็นเครื่องมือสร้างความน่าเชื่อถือปลอมได้ [15]

ผลข้างเคียงจาก Microsoft Defender: มีทั้งเหตุจริงและ false positive

ความสับสนเพิ่มขึ้นเมื่อมีรายงานเกี่ยวกับ Microsoft Defender ด้วย BleepingComputer รายงานว่า Microsoft Defender ตรวจจับใบรับรอง DigiCert ผิดพลาดเป็น Trojan:Win32/Cerdigent.A!dha [5] ส่วน Daily.dev สรุปว่า หลังอัปเดต signature เมื่อวันที่ 30 เมษายน Defender ทำเครื่องหมายใบรับรอง root ของ DigiCert ที่ถูกต้องตามกฎหมายอย่างผิดพลาด Microsoft ออกการแก้ไขใน Security Intelligence update 1.449.430.0 และกู้คืนใบรับรองที่ถูกลบออก [7]

สำหรับองค์กร นี่คือสถานการณ์ incident response ที่ยุ่งยากเป็นพิเศษ ทีมความปลอดภัยต้องแยกให้ออกว่าอะไรคือการใช้ใบรับรองเซ็นมัลแวร์จริง อะไรคือการแจ้งเตือนต่อไฟล์ที่น่าสงสัย และอะไรคือ false positive ต่อใบรับรองที่ถูกต้อง [5][7]

บทเรียนสำหรับทีมความปลอดภัย

บทเรียนหลักไม่ใช่ว่า Code Signing หมดความหมาย แต่คือ Code Signing ไม่ควรเป็นสัญญาณเดียวที่ใช้ตัดสินความปลอดภัย

  • ตรวจลายเซ็น แต่อย่าเชื่อแบบอัตโนมัติ ไฟล์ที่มีลายเซ็นถูกต้อง หรือแม้แต่ลายเซ็น EV ก็ไม่ควรถูกถือว่าปลอดภัยทันที เพราะผู้โจมตีสามารถใช้ใบรับรอง EV เซ็นไฟล์อันตรายและอาศัยความเชื่อใจที่มากับลายเซ็นนั้นได้ [15]
  • ดูรายละเอียดของใบรับรองให้ครบ ผู้ออกใบรับรอง serial number สาย chain ของใบรับรอง timestamp และสถานะการเพิกถอน ล้วนสำคัญเมื่อไฟล์ที่เซ็นแล้วมีพฤติกรรมน่าสงสัย ในกรณี DigiCert การเพิกถอนและการกำหนดวันที่เพิกถอนย้อนหลังเป็นมาตรการสำคัญในการจำกัดผลกระทบ [5]
  • ให้พฤติกรรมของไฟล์มีน้ำหนักมากขึ้น hash การสร้างโปรเซส การเชื่อมต่อเครือข่าย กลไก persistence และผล sandbox ควรถูกนำมาประเมินร่วมกับลายเซ็น เพราะมัลแวร์ที่เซ็นแล้วถูกออกแบบมาเพื่อใช้ความเชื่อใจเป็นช่องทางผ่านด่าน [15]
  • มองพอร์ทัลซัพพอร์ตและแอดมินเป็นพื้นที่เสี่ยงสูง เหตุการณ์นี้แสดงให้เห็นว่า แม้ฟังก์ชันซัพพอร์ตที่ถูกจำกัดก็อาจกลายเป็นจุดวิกฤตได้ หากมันเปิดทางไปยังบัญชีลูกค้าหรือรหัสเริ่มต้นของใบรับรอง [10]
  • จัดการ false positive อย่างเป็นระบบ กรณี Defender ชี้ว่า การแจ้งเตือนเกี่ยวกับใบรับรองไม่ได้แปลว่ามีการติดมัลแวร์จริงเสมอไป เพราะมีรายงานว่าใบรับรอง root ของ DigiCert ที่ถูกต้องถูกตรวจจับผิดพลาดและได้รับการแก้ไขผ่านอัปเดตของ Microsoft ภายหลัง [7]

สรุป

เหตุ DigiCert ครั้งนี้สำคัญเพราะผู้โจมตีไม่ได้แค่พยายามฝังมัลแวร์ แต่พยายามยืมความน่าเชื่อถือของ EV Code Signing ไปทำให้มัลแวร์ดูถูกต้องขึ้น รายงานที่มีอยู่ชี้ไปที่เหตุจำกัดขอบเขตรอบระบบซัพพอร์ต initialization codes และใบรับรองที่ถูกนำไปใช้ผิด ไม่ใช่การ compromise คีย์รากหรือคีย์ CA [1][5][10][12]

แต่ผลสรุปสำหรับการป้องกันภัยยังชัดเจน: ลายเซ็นดิจิทัลเป็นสัญญาณสำคัญ ไม่ใช่คำตัดสินสุดท้าย ไฟล์ที่เซ็นแล้วก็ยังต้องถูกตรวจสอบจากพฤติกรรม บริบท และข้อมูลภัยคุกคามประกอบเสมอ

Studio Global AI

Search, cite, and publish your own answer

Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.

ค้นหาและตรวจสอบข้อเท็จจริงด้วย Studio Global AI

ประเด็นสำคัญ

  • เหตุ DigiCert ในเดือนเมษายน 2026 กระทบชั้นความเชื่อใจของ Code Signing เพราะผู้โจมตีได้รหัสเริ่มต้นสำหรับใบรับรองบางส่วน และมีบางใบถูกใช้เซ็นมัลแวร์
  • จุดเริ่มมาจากแชตซัพพอร์ตที่แนบไฟล์ ZIP ปลอมเป็นภาพหน้าจอ แต่ภายในมีไฟล์สกรีนเซฟเวอร์ .scr ที่เป็นมัลแวร์
  • บทเรียนหลักคือ ลายเซ็นดิจิทัลช่วยประเมินความน่าเชื่อถือได้ แต่ไม่ควรถูกใช้เป็นเหตุผลเดียวในการอนุญาตหรือบล็อกไฟล์

คนยังถาม

คำตอบสั้น ๆ สำหรับ "DigiCert ถูกโจมตีผ่านไฟล์สกรีนเซฟเวอร์: บทเรียนสำคัญของ Code Signing และการกันมัลแวร์" คืออะไร

เหตุ DigiCert ในเดือนเมษายน 2026 กระทบชั้นความเชื่อใจของ Code Signing เพราะผู้โจมตีได้รหัสเริ่มต้นสำหรับใบรับรองบางส่วน และมีบางใบถูกใช้เซ็นมัลแวร์

ประเด็นสำคัญที่ต้องตรวจสอบก่อนคืออะไร?

เหตุ DigiCert ในเดือนเมษายน 2026 กระทบชั้นความเชื่อใจของ Code Signing เพราะผู้โจมตีได้รหัสเริ่มต้นสำหรับใบรับรองบางส่วน และมีบางใบถูกใช้เซ็นมัลแวร์ จุดเริ่มมาจากแชตซัพพอร์ตที่แนบไฟล์ ZIP ปลอมเป็นภาพหน้าจอ แต่ภายในมีไฟล์สกรีนเซฟเวอร์ .scr ที่เป็นมัลแวร์

ฉันควรทำอย่างไรต่อไปในทางปฏิบัติ?

บทเรียนหลักคือ ลายเซ็นดิจิทัลช่วยประเมินความน่าเชื่อถือได้ แต่ไม่ควรถูกใช้เป็นเหตุผลเดียวในการอนุญาตหรือบล็อกไฟล์

ฉันควรสำรวจหัวข้อที่เกี่ยวข้องใดต่อไป

ดำเนินการต่อด้วย "ควอนตัมจะเจาะลายเซ็น Bitcoin ได้ในปี 2033 จริงไหม?" เพื่อดูอีกมุมหนึ่งและการอ้างอิงเพิ่มเติม

เปิดหน้าที่เกี่ยวข้อง

ฉันควรเปรียบเทียบสิ่งนี้กับอะไร?

ตรวจสอบคำตอบนี้กับ "ทำไมดีล 5G กลาโหมกับ Lockheed Martin ดันหุ้น Nokia แตะสูงสุดรอบ 16 ปี"

เปิดหน้าที่เกี่ยวข้อง

ทำการวิจัยต่อ

การสนทนาการวิจัย

คุณ

คำถามวิจัย

Welche Sicherheitsfolgen hatte der DigiCert-Vorfall, bei dem Angreifer über eine manipulierte Screensaver-Datei EV-Code-Signing-Zertifikate erlangten?

Studio Global AI32 แหล่งที่มา

อ้างถึงคำตอบ

Der Vorfall hatte vor allem Folgen für die Vertrauenskette von Code-Signing: Angreifer konnten gültig wirkende EV-Code-Signing-Zertifikate erlangen und damit Malware signieren, wodurch Schadsoftware legitimer erscheinen konnte. Die bekannten betroffenen Zertifikate wurden laut Berichten innerhalb von 24 Stunden nach Entdeckung widerrufen; Hinweise auf eine Kompromittierung von DigiCert-Root- oder CA-Schlüsseln sehe ich in den vorliegenden Quellen nicht.

  • Angriffsweg: Ein Angreifer kontaktierte DigiCerts Support über einen Chat-Kanal und lieferte eine ZIP-Datei, die als Screenshot getarnt war, tatsächlich aber eine schädliche .scr-Screensaver-Datei enthielt [12].

  • Direkte Sicherheitsfolge: Über kompromittierte Support-/interne Systeme konnten Angreifer Initialisierungscodes bzw. Zugang zur Ausstellung einer begrenzten Zahl von Code-Signing-Zertifikaten erlangen [1].

  • Missbrauch: Einige der erlangten EV-Code-Signing-Zertifikate wurden zum Signieren von Malware verwendet [1]. Das ist sicherheitsrelevant, weil signierte Malware bei Nutzern, Betriebssystemen und Sicherheitsprodukten zunächst vertrauenswürdiger wirken kann.

  • Umfang: Risky Business berichtet von 27 gestohlenen Code-Signing-Zertifikaten, die später zum Signieren von Malware genutzt wurden [8]. Andere Quellen formulieren vorsichtiger als „begrenzte Zahl“, daher ist die genaue Zahl mit etwas Vorsicht zu behandeln [1].

  • Eindämmung: DigiCert widerrief die identifizierten Zertifikate laut Bericht innerhalb von 24 Stunden nach Entdeckung und setzte das Widerrufsdatum auf das Ausstellungsdatum zurück [5].

  • Zusätzliche Maßnahmen: Pending Orders im betroffenen Zeitraum wurden vorsorglich storniert [5].

  • Praktische Folge für Verteidiger: Organisationen sollten Signaturen allein nicht als Vertrauensbeweis behandeln, sondern Hashes, Zertifikatsseriennummern, Aussteller, Zeitstempel, Verhalten und Threat-Intel-Indikatoren gemeinsam prüfen.

แหล่งที่มา

  • [1] 2033170 - DigiCert: Misissued code signing certificates | ThreatNoirthreatnoir.com

    DigiCert disclosed that a threat actor compromised a customer support team member and obtained initialization codes for a limited number of code signing certificates, some of which were used to sign malware. The affected certificates were revoked within 24...

  • [2] DigiCert breached via malicious screensaver filehelpnetsecurity.com

    A targeted social engineering attack against DigiCert’s support channel led to the compromise of internal systems and the unauthorized issuance of EV Code Signing certificates. ... According to DigiCert’s incident report, a threat actor contacted the suppor...

  • [3] DigiCert compromise precedes widespread Microsoft ...threatlocker.com

    Attackers recently compromised DigiCert’s support channel and delivered a malicious payload disguised as a screenshot. The malware infected two entry points, both of which had malfunctioning security solutions running at the time. Because DigiCert’s authent...

  • [5] Microsoft Defender wrongly flags DigiCert certs as Trojan: ...bleepingcomputer.com

    "The identified certificates were revoked within 24 hours of discovery and the revocation date set to their date of issuance. As a precautionary measure, pending orders within the window of interest were cancelled. Additional details will be provided in our...

  • [7] Microsoft Defender wrongly flags DigiCert certs as... - daily.devapp.daily.dev

    Microsoft Defender wrongly flags DigiCert certs as Trojan:Win32/Cerdigent.A!dha Microsoft Defender began incorrectly flagging legitimate DigiCert root certificates as Trojan:Win32/Cerdigent.A!dha following a signature update on April 30th. The false positiv...

  • [8] DigiCert hacked with a malicious screensaver filerisky.biz

    A threat actor gained access to DigiCert's backend and stole 27 code signing certificates they later used to sign malware. The incident took place last month and was traced back to a social engineering attack that successfully compromised two employees of D...

  • [10] DigiCert Revokes Certificates After Support Portal Hacksecurityweek.com

    The malware infected two endpoints, one of which was identified on April 3, and another on April 14. DigiCert blames the late discovery of the second infection on the malfunctioning security solutions running on the endpoint. According to the company, the h...

  • [11] DigiCert suffers breach, stolen certificates used to sign malwarecyberinsider.com

    DigiCert suffers breach, stolen certificates used to sign malware ... DigiCert has disclosed a security incident in which attackers compromised internal support systems and abused stolen certificate issuance data to obtain valid EV code signing certificates...

  • [12] DigiCert: Misissued code signing certificates - Bugzilla@Mozillabugzilla.mozilla.org

    - Incident description: On 2026-04-02, a threat actor contacted DigiCert's support team via a customer chat channel and delivered a ZIP file disguised as a customer screenshot. The file contained a .scr executable with a malicious payload. CrowdStrike and o...

  • [15] How Threat Actors Weaponize EV Certificates by Lucie Cardietvectra.ai

    Leaked internal chat logs reveal a coordinated strategy in which Black Basta affiliates use Extended Validation (EV) certificates to sign malicious files . This tactic leverages the enhanced trust typically associated with EV-signed applications. Organizati...