网络犯罪分子一直在试验一种新的恶意软件传播方法:通过带有过期安全凭证的虚假警报,其中包括指向恶意软件的“安装(推荐)”按钮。该计划背后的恶意软件运营商显然指望用户不知道什么是安全证书或它们是如何更新的,利用用户保护其网络安全的愿望。据卡巴斯基实验室的研究人员称,这些恶意警报已在许多受感染和主题网站上发现,最早的感染可追溯到2020年1月16日。欺骗性通知以覆盖iframe的形式传递,从第三方来源加载内容.浏览器的地址栏显示受感染站点的URL这一事实使得警告看起来合法,即使它显示的是假的。如果用户上当并单击“安装(推荐)”按钮,他们将收到恶意软件。在过去的攻击中,这可能是Buerak下载程序或Mokes后门,但在未来的攻击中,可以分发任何类型的恶意软件。旧招新戏多年来,恶意软件运营商一直在使用虚假警报来提示用户下载一款广泛使用的软件(例如Adob??eFlashPlayer、GoogleChrome)的新版本的特定版本,同时利用过时的安全证书发出警报这真的只是一个新花样的老把戏。最近,用户看到的与安全证书相关的警报比平时多。这与Let'sEncrypt将从3月4日起吊销近300万张TLS证书有关,恶意软件分发者趁此机会活跃起来。为什么ssl证书会过期?许多人的第一直觉是CA组织设置收费的到期日期。定期查看网站。另一个重要原因是撤销。当网站私钥丢失时,网站应向证书颁发机构CA申请将其证书添加到证书撤销列表中。当用户访问https站点时,浏览器会自动向CA请求吊销列表。如果用户访问的站点提供的证书在CRL中,浏览器将不会信任该证书,因为攻击者可能拥有相同的证书。因此,如果证书是永久有效的,随着丢失的私钥越来越多,吊销列表也会越来越大,因为只加不减,不仅增加了流量压力CA,也增加了浏览器的流量。流动。一旦有效期只有几年,CA就可以从CRL中删除那些过期的证书。是不是很专业?简而言之,就是去掉一些不可信的证书。使用过期证书的风险ssl证书可以保证网站流量不被劫持。一旦ssl证书过期,网站流量很可能被劫持。对于普通网民来说,如果浏览器警告他们网站不安全,或者在这种情况下,他们的连接不安全,那么大多数网民肯定会选择不再继续访问该网站。
