La intrusión fue hecha a través de la cuenta de un distribuidor que se encarga de comprobar las solicitudes de firmas de los certificados, conocidas bajo las siglas CSR, y después envía esas peticiones a los sistemas de Comodo.
Una vez que los atacantes lograron tener acceso a las credenciales del distribuidor, pudieron conseguir los CSRs de importantes dominios como login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com o addons.mozilla.org.
Desde Comodo no han querido revelar la identidad exacta del distribuidor que sirvió de llave para los ataques, pero se sabe que está situado en el sur de Europa.
En lo que se refiere al origen de los atacantes, que lograron crear un total de nueve CSRs, la compañía ha confirmado que provenían de Teherán y ha apuntado que se trataría de un intento del gobierno de Iraní de espiar a los miembros de la oposición.
Afortunadamente, la intrusión ya está bajo control, ya que los certificados fueron anulados a las pocas horas de producirse del incidente, y se avisó a Google, Microsoft y Mozilla para que metieran los números de serie de los certificados en una lista negra de sus navegadores.
vINQulos
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…