数字证书机构DigiCert向Mozilla的Bugzilla提交报告,披露其客服支援流程遭遇社交工程攻击。攻击者于4月2日冒充客户,发送一个伪装成截图的ZIP档,内含可执行的.scr(屏幕保护程序)文件;在Windows环境运行后,攻击者成功入侵一台客服端点,该设备随后被隔离,但直到4月14日又发现另一台客服设备被攻破。攻击者利用客服系统存取权限,取得公司尚未发放的EV代码签名证书初始化码,并进一步滥用EV证书为恶意软件Zhong Stealer进行签名,借此提升恶意程序的信任度与传播成功率。DigiCert在发现事件后,于4月14日至17日期间撤销了60张受影响的证书,关闭部分高风险存取功能并强化多因素认证,同时向Mozilla提交初步事故报告以配合证书信任机制的审查和后续防护改进。该事件凸显通过社交工程攻破客服渠道并横向利用内部权限的风险,提醒企业应加强客服与终端安全、严格管理证书和初始化码的发行流程、执行权限最小化与入侵检测,以防止类似被滥用的后果。
DigiCert被“屏保”骗入后门?60张EV签名被撤,恶意软件获“官方背书”!