Posle Stuxneta, raste broj malvera sa digitalnim sertifikatima
Vesti, 16.03.2012, 10:15 AM
Kada je 2010. godine otkriven kompjuterski crv Stuxnet razvijen za potrebe industrijske sabotaže stručnjaci su bili iznenađeni činjenicom da malver ima rootkit komponente sa digitalnim potpisom sertifikata ukradenih od kompanija Realtek i JMicron. Tadašnja predviđanja su bila da će autori malvera usvojiti ovu tehniku koja omogućava njihovim programima da izbegnu detekciju i zaobiđu odbrambene mehanizme Windows-a.
Dve godine kasnije čini se da su se takva predviđanja ostvarila.
Backdoor koga su u decembru otkrili istraživači Symanteca instalira rootkit drajver označen digitalnim sertifikatom ukradenim od kompanije čije ime nije objavljeno. Na zahtev vlasnika, VeriSign je devet dana kasnije povukao sporni sertifikat.
Međutim, vremenski okvir u kome malver ostaje neotkriven je znatno veći jer Windows retko ili uopšte ne proverava liste povučenih sertifikata, kažu u Symantecu.
Ali čak i da Windoows proverava takve liste, ne bi bilo mnogo razlike, smatra Kostin Raiu, direktor globalnih istraživanja i analize u Kaspersky Laboratoriji, jer je po njemu blokiranje takvih fajlova nepraktično. On navodi primer ukradenog sertifikata tajvanskog proizvođača hardvera kompanije Realtek korišćenog u slučaju Stuxnet-a: “Da je Microsoft blokirao učitavanje svih poznatih fajlova označenih tim sertifikatom, milioni korisnika Realtekovog hardvera širom sveta imali bi problema sa matičnim pločama, mrežnim karticama i drugim komponentama,” kaže Raiu.
Pre nekoliko dana istraživači Kaspersky Laboratorije identifikovali su malver označen sertifikatom ukradenim od švajcarske kompanije Conpavi AG koja posluje sa državnim institucijama u opštinama i kantonima.
Reč je o Trojan-Dropper.Win32/Win64.Mediyes koji je deo prevare sa klikovima. Deo malvera označen ukradenim sertifikatom nije drajver već instaler malvera.
Još jednu komponentu malvera koja nije drajver a koja je označena ukradenim digitalnim sertifikatom nedavno su otkrili istraživači AlienVaulta. Malver čiji je ona deo korišćen je u napadu na organizacije tibetanskih aktivista. Reč je o verziji Gh0st RAT (remote access Trojan) softveru osposobljenom za brojne zlonamerne aktivnosti, od krađe dokumenata do uključivanja mikrofona na kompjuteru žrtve radi prisluškivanja. Gh0st RAT je bio korišćen u Nitro napadima prošle godine a ova verzija programa izgleda da potiče od istih aktera, smatraju u AlienVault.
Istraživači Kaspersky Laboratorije i BitDefendera kažu da je porast broja malvera sa komponentama označenim digitalnim sertifikatima konstantan tokom poslednje dve godine, bilo da je reč o sertifikatima kupljenim korišćenjem lažnog identiteta ili ukradenim digitalnim sertifikatima.
Izvor
Izdvojeno
108 Chrome ekstenzija krade podatke korisnika
Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje
Booking.com potvrdio incident: podaci korisnika u rukama napadača
Booking.com je počeo da obaveštava korisnike nakon što je potvrđeno da je treća strana pristupila delu podataka o rezervacijama. Prema navodima k... Dalje
Google Chrome dobija zaštitu protiv krađe sesija: ukradeni kolačići postaju beskorisni
Google je uveo novu bezbednosnu funkciju u Chrome koja ima za cilj da zaustavi jednu od najčešćih tehnika savremenih napada — krađu korisni... Dalje
Lažni ChatGPT Ad Blocker krao razgovore korisnika
Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje
Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima
Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





