🔍 Contexte
Source : Help Net Security, publié le 4 mai 2026. DigiCert est une autorité de certification (CA) mondiale spécialisée dans les services de confiance numérique, notamment les certificats TLS/SSL, la gestion PKI et la sécurité IoT.
🎯 Nature de l’attaque
Un acteur malveillant non identifié a mené une attaque d’ingénierie sociale ciblée contre le canal de support de DigiCert. L’attaquant a contacté l’équipe de support via un canal de chat client et a transmis un fichier ZIP malveillant déguisé en capture d’écran client.
💥 Impact
- Compromission de systèmes internes de DigiCert
- Émission non autorisée de certificats EV Code Signing (Extended Validation Code Signing)
- L’incident a été documenté dans un rapport d’incident officiel publié par DigiCert
📦 Vecteur initial
- Canal : chat de support client
- Leurre : fichier ZIP se faisant passer pour une capture d’écran (screensaver file selon le titre)
- Contenu malveillant dissimulé dans l’archive
📰 Nature de l’article
Il s’agit d’une annonce d’incident basée sur le rapport d’incident publié par DigiCert, visant à informer la communauté de sécurité de la compromission d’une autorité de certification majeure et de l’abus de certificats de signature de code.
🧠 TTPs et IOCs détectés
TTP
- T1566.001 — Phishing: Spearphishing Attachment (Initial Access)
- T1204.002 — User Execution: Malicious File (Execution)
- T1553.002 — Subvert Trust Controls: Code Signing (Defense Evasion)
🔴 Indice de vérification factuelle : 25/100 (basse)
- ⬜ helpnetsecurity.com — source non référencée (0pts)
- ✅ 1065 chars — texte partiel (10pts)
- ⬜ aucun IOC extrait (0pts)
- ⬜ pas d’IOC à vérifier (0pts)
- ✅ 3 TTPs MITRE identifiées (15pts)
- ⬜ date RSS ou approximée (0pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://www.helpnetsecurity.com/2026/05/04/digicert-breach-code-signing-certificates-malware/