Sajber kriminalci koriste ukradene NVIDIA sertifikate za potpisivanje malvera
Vesti, 08.03.2022, 11:00 AM
Kako je izvestio Bleeping Computer, sajber kriminalci koriste ukradene sertifikate za potpisivanje Nvidia koda za malvere kako bi izgledali kao bezbedan i pouzdan softver i da bi omogućili učitavanje zlonamernih drajvera u Windows.
Ove nedelje, Nvidia je potvrdila da je pretrpela sajber napad tokom koga su ukradeni podaci zaposlenih i poverljivi podaci kompanije.
Ransomware grupa Lapsus$ preuzela je odgovornost za ovaj napad, tvrdeći da su tokom napada ukrali 1TB podataka koje su počeli da objavljuju nakon što je Nvidia odbila da pregovara sa njima.
Tako su se među procurelim podacima našla i dva ukradena sertifikata za potpisivanje koda koje su koristili programeri Nvidije za potpisivanje drajvera i izvršnih programa.
Sertifikat za potpisivanje koda omogućava programerima da digitalno potpišu izvršne fajlove i drajvere kako bi Windows i korisnici mogli da provere vlasnika fajla. Da bi povećao bezbednost Windowsa, Microsoft takođe zahteva da drajveri u kernel režimu budu potpisani kodom pre nego što ih operativni sistem učita.
Nakon što je Lapsus$ objavio Nvidijine sertifikate, ubrzo je otkriveno da se oni koriste za potpisivanje malvera i drugih alata koje koriste sajber kriminalci. Uzorci koji su postavljeni na VirusTotal pokazuju da su ukradeni sertifikati korišćeni za potpisivanje raznih malvera i alata za hakovanje, kao što su Cobalt Strike, Mimikatz, backdoor i trojanci za daljinski pristup.
Iako su oba ukradena Nvidia sertifikata istekla, Windows će dozvoliti da se drajver potpisan ovim sertifikatima učita u operativni sistem.
Koristeći ove ukradene sertifikate, sajber kriminalci dobijaju mogućnost da njihovi programi izgledaju kao legitimni Nvidia programi.
Iz Microsofta je u međuvremenu stigla preporuka da administratori mogu da konfigurišu smernice kontrole aplikacija Windows Defendera tako da kontroliše koji Nvidia drajveri mogu da se učitavaju. Međutim, to nije lak zadatak, posebno za korisnike Windowsa koji nisu IT stručnjaci.
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





