Posle Stuxneta, raste broj malvera sa digitalnim sertifikatima

Vesti, 16.03.2012, 10:15 AM

Posle Stuxneta, raste broj malvera sa digitalnim sertifikatima

Kada je 2010. godine otkriven kompjuterski crv Stuxnet razvijen za potrebe industrijske sabotaže stručnjaci su bili iznenađeni činjenicom da malver ima rootkit komponente sa digitalnim potpisom sertifikata ukradenih od kompanija Realtek i JMicron. Tadašnja predviđanja su bila da će autori malvera usvojiti ovu tehniku koja omogućava njihovim programima da izbegnu detekciju i zaobiđu odbrambene mehanizme Windows-a.

Dve godine kasnije čini se da su se takva predviđanja ostvarila.

Backdoor koga su u decembru otkrili istraživači Symanteca instalira rootkit drajver označen digitalnim sertifikatom ukradenim od kompanije čije ime nije objavljeno. Na zahtev vlasnika, VeriSign je devet dana kasnije povukao sporni sertifikat.

Međutim, vremenski okvir u kome malver ostaje neotkriven je znatno veći jer Windows retko ili uopšte ne proverava liste povučenih sertifikata, kažu u Symantecu.

Ali čak i da Windoows proverava takve liste, ne bi bilo mnogo razlike, smatra Kostin Raiu, direktor globalnih istraživanja i analize u Kaspersky Laboratoriji, jer je po njemu blokiranje takvih fajlova nepraktično. On navodi primer ukradenog sertifikata tajvanskog proizvođača hardvera kompanije Realtek korišćenog u slučaju Stuxnet-a: “Da je Microsoft blokirao učitavanje svih poznatih fajlova označenih tim sertifikatom, milioni korisnika Realtekovog hardvera širom sveta imali bi problema sa matičnim pločama, mrežnim karticama i drugim komponentama,” kaže Raiu.

Pre nekoliko dana istraživači Kaspersky Laboratorije identifikovali su malver označen sertifikatom ukradenim od švajcarske kompanije Conpavi AG koja posluje sa državnim institucijama u opštinama i kantonima.

Reč je o Trojan-Dropper.Win32/Win64.Mediyes koji je deo prevare sa klikovima. Deo malvera označen ukradenim sertifikatom nije drajver već instaler malvera.

Još jednu komponentu malvera koja nije drajver a koja je označena ukradenim digitalnim sertifikatom nedavno su otkrili istraživači AlienVaulta. Malver čiji je ona deo korišćen je u napadu na organizacije tibetanskih aktivista. Reč je o verziji Gh0st RAT (remote access Trojan) softveru osposobljenom za brojne zlonamerne aktivnosti, od krađe dokumenata do uključivanja mikrofona na kompjuteru žrtve radi prisluškivanja. Gh0st RAT je bio korišćen u Nitro napadima prošle godine a ova verzija programa izgleda da potiče od istih aktera, smatraju u AlienVault.

Istraživači Kaspersky Laboratorije i BitDefendera kažu da je porast broja malvera sa komponentama označenim digitalnim sertifikatima konstantan tokom poslednje dve godine, bilo da je reč o sertifikatima kupljenim korišćenjem lažnog identiteta ili ukradenim digitalnim sertifikatima.

Izvor


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Više od 200.000 veb sajtova koji koriste ranjivu verziju popularnog WordPress plugina Post SMTP mogli bi biti laka meta za hakere. Post SMTP je dodat... Dalje

Digitalna distopija: kako WiFi može da vas prepozna

Digitalna distopija: kako WiFi može da vas prepozna

Naučnici sa Univerziteta La Sapienza u Rimu otkrili su kako da prepoznaju ljude samo pomoću WiFi signala, bez ikakvog snimanja, bez saglasnosti, bez... Dalje

Malver u novoj igri na Steamu krade lozinke i kriptovalutu

Malver u novoj igri na Steamu krade lozinke i kriptovalutu

Igrači na Steam platformi ponovo su se našli na meti sajber kriminalaca, ovoga puta kroz kompromitovanu igru Chemia, koja je korišćena za distribu... Dalje

Tihi uljez u WordPressu: Novi backdoor koristi skrivene pluginove za potpunu kontrolu sajta

Tihi uljez u WordPressu: Novi backdoor koristi skrivene pluginove za potpunu kontrolu sajta

Istraživači sajber bezbednosti iz kompanije Sucuri otkrili su novi backdoor skriven u direktorijumu „mu-plugins“ na WordPress sajtovima,... Dalje

Opasna 0-day ranjivost u SharePoint-u: Microsoft upozorava na masovne napade

Opasna 0-day ranjivost u SharePoint-u: Microsoft upozorava na masovne napade

Microsoft je izdao hitno upozorenje nakon što je otkriveno da hakeri širom sveta iskorišćavaju ranjivost nultog dana u lokalnim SharePoint server... Dalje