Posle Stuxneta, raste broj malvera sa digitalnim sertifikatima

Vesti, 16.03.2012, 10:15 AM

Posle Stuxneta, raste broj malvera sa digitalnim sertifikatima

Kada je 2010. godine otkriven kompjuterski crv Stuxnet razvijen za potrebe industrijske sabotaže stručnjaci su bili iznenađeni činjenicom da malver ima rootkit komponente sa digitalnim potpisom sertifikata ukradenih od kompanija Realtek i JMicron. Tadašnja predviđanja su bila da će autori malvera usvojiti ovu tehniku koja omogućava njihovim programima da izbegnu detekciju i zaobiđu odbrambene mehanizme Windows-a.

Dve godine kasnije čini se da su se takva predviđanja ostvarila.

Backdoor koga su u decembru otkrili istraživači Symanteca instalira rootkit drajver označen digitalnim sertifikatom ukradenim od kompanije čije ime nije objavljeno. Na zahtev vlasnika, VeriSign je devet dana kasnije povukao sporni sertifikat.

Međutim, vremenski okvir u kome malver ostaje neotkriven je znatno veći jer Windows retko ili uopšte ne proverava liste povučenih sertifikata, kažu u Symantecu.

Ali čak i da Windoows proverava takve liste, ne bi bilo mnogo razlike, smatra Kostin Raiu, direktor globalnih istraživanja i analize u Kaspersky Laboratoriji, jer je po njemu blokiranje takvih fajlova nepraktično. On navodi primer ukradenog sertifikata tajvanskog proizvođača hardvera kompanije Realtek korišćenog u slučaju Stuxnet-a: “Da je Microsoft blokirao učitavanje svih poznatih fajlova označenih tim sertifikatom, milioni korisnika Realtekovog hardvera širom sveta imali bi problema sa matičnim pločama, mrežnim karticama i drugim komponentama,” kaže Raiu.

Pre nekoliko dana istraživači Kaspersky Laboratorije identifikovali su malver označen sertifikatom ukradenim od švajcarske kompanije Conpavi AG koja posluje sa državnim institucijama u opštinama i kantonima.

Reč je o Trojan-Dropper.Win32/Win64.Mediyes koji je deo prevare sa klikovima. Deo malvera označen ukradenim sertifikatom nije drajver već instaler malvera.

Još jednu komponentu malvera koja nije drajver a koja je označena ukradenim digitalnim sertifikatom nedavno su otkrili istraživači AlienVaulta. Malver čiji je ona deo korišćen je u napadu na organizacije tibetanskih aktivista. Reč je o verziji Gh0st RAT (remote access Trojan) softveru osposobljenom za brojne zlonamerne aktivnosti, od krađe dokumenata do uključivanja mikrofona na kompjuteru žrtve radi prisluškivanja. Gh0st RAT je bio korišćen u Nitro napadima prošle godine a ova verzija programa izgleda da potiče od istih aktera, smatraju u AlienVault.

Istraživači Kaspersky Laboratorije i BitDefendera kažu da je porast broja malvera sa komponentama označenim digitalnim sertifikatima konstantan tokom poslednje dve godine, bilo da je reč o sertifikatima kupljenim korišćenjem lažnog identiteta ili ukradenim digitalnim sertifikatima.

Izvor


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje