Posle Stuxneta, raste broj malvera sa digitalnim sertifikatima
Vesti, 16.03.2012, 10:15 AM
Kada je 2010. godine otkriven kompjuterski crv Stuxnet razvijen za potrebe industrijske sabotaže stručnjaci su bili iznenađeni činjenicom da malver ima rootkit komponente sa digitalnim potpisom sertifikata ukradenih od kompanija Realtek i JMicron. Tadašnja predviđanja su bila da će autori malvera usvojiti ovu tehniku koja omogućava njihovim programima da izbegnu detekciju i zaobiđu odbrambene mehanizme Windows-a.
Dve godine kasnije čini se da su se takva predviđanja ostvarila.
Backdoor koga su u decembru otkrili istraživači Symanteca instalira rootkit drajver označen digitalnim sertifikatom ukradenim od kompanije čije ime nije objavljeno. Na zahtev vlasnika, VeriSign je devet dana kasnije povukao sporni sertifikat.
Međutim, vremenski okvir u kome malver ostaje neotkriven je znatno veći jer Windows retko ili uopšte ne proverava liste povučenih sertifikata, kažu u Symantecu.
Ali čak i da Windoows proverava takve liste, ne bi bilo mnogo razlike, smatra Kostin Raiu, direktor globalnih istraživanja i analize u Kaspersky Laboratoriji, jer je po njemu blokiranje takvih fajlova nepraktično. On navodi primer ukradenog sertifikata tajvanskog proizvođača hardvera kompanije Realtek korišćenog u slučaju Stuxnet-a: “Da je Microsoft blokirao učitavanje svih poznatih fajlova označenih tim sertifikatom, milioni korisnika Realtekovog hardvera širom sveta imali bi problema sa matičnim pločama, mrežnim karticama i drugim komponentama,” kaže Raiu.
Pre nekoliko dana istraživači Kaspersky Laboratorije identifikovali su malver označen sertifikatom ukradenim od švajcarske kompanije Conpavi AG koja posluje sa državnim institucijama u opštinama i kantonima.
Reč je o Trojan-Dropper.Win32/Win64.Mediyes koji je deo prevare sa klikovima. Deo malvera označen ukradenim sertifikatom nije drajver već instaler malvera.
Još jednu komponentu malvera koja nije drajver a koja je označena ukradenim digitalnim sertifikatom nedavno su otkrili istraživači AlienVaulta. Malver čiji je ona deo korišćen je u napadu na organizacije tibetanskih aktivista. Reč je o verziji Gh0st RAT (remote access Trojan) softveru osposobljenom za brojne zlonamerne aktivnosti, od krađe dokumenata do uključivanja mikrofona na kompjuteru žrtve radi prisluškivanja. Gh0st RAT je bio korišćen u Nitro napadima prošle godine a ova verzija programa izgleda da potiče od istih aktera, smatraju u AlienVault.
Istraživači Kaspersky Laboratorije i BitDefendera kažu da je porast broja malvera sa komponentama označenim digitalnim sertifikatima konstantan tokom poslednje dve godine, bilo da je reč o sertifikatima kupljenim korišćenjem lažnog identiteta ili ukradenim digitalnim sertifikatima.
Izvor
Izdvojeno
Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara
Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje
Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima
Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje
Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova
Hiljade lažnih onlajn apoteka koje prodaju kopije lekova širom sveta, uključujući i kopije popularnog Ozempica, leka za lečenje dijabetesa tipa ... Dalje
Rusija i Ukrajina na vrhu prvog svetskog indeksa sajber kriminala
Časopis PLOS ONE objavio je 10. aprila naučni rad pod nazivom „Mapiranje globalne geografije sajber kriminala sa svetskim indeksom sajber krim... Dalje
Prevare sa lažnim glasovnim porukama u porastu: LastPass objavio detalje o jednom takvom napadu na kompaniju
LastPass je objavio da su prevaranti pokušali da prevare jednog od zaposlenih u kompaniji koristeći lažnu glasovnu poruku izvršnog direktora Last... Dalje
Pratite nas
Nagrade