Ukradeni sertifikat D-Linka korišćen za potpisivanje špijunskog malvera
Vesti, 11.07.2018, 01:00 AM

Istraživači kompanije ESET otkrili su novu kampanju u kojoj se zloupotrebljavaju validni digitalni sertifikati ukradeni od tajvanskih tehnoloških kompanija, uključujući D-Link, kojima se potpisuju malveri kako bi izgledali kao legitimne aplikacije.
Digitalni certifikati izdati od strane pouzdanog sertifikacionog tela (CA) koriste se za kriptografsko potpisivanje računarskih aplikacija i softvera i zahvaljujući njima vaš računar veruje takvim programima i pokreće ih bez ikakvih poruka upozorenja.
Međutim, autori malvera koji uvek traže napredne tehnike za zaobilaženje bezbednosnih rešenja, poslednjih godina učestalo zloupotrebljavaju pouzdane digitalne certifikate.
Autori malvera koriste kompromitovane sertifikate koji su povezani sa pouzdanim proizvođačima softvera kako bi potpisali svoj zlonamerni kod, i tako smanjuju mogućnost da njihovi malveri na ciljanim kompanijskim mrežama i uređajima korisnika budu otkriveni.
Istraživači iz kompanije ESET nedavno su identifikovali dve porodice malvera, ranije povezanih sa grupom BlackTech poznatoj po sajber špijunaži. Oba malvera su potpisana korišćenjem važećih digitalnih certifikata koji pripadaju proizvođaču mrežnih uređaja D-Link i još jednoj tajvanskoj sigurnosnoj kompaniji koja se zove Changing Information Technology. Prvi malver, nazvan Plead, je daljinski kontrolisani backdoor koji je dizajniran da krade poverljive dokumente i špijunira korisnike. Drugi malver je kradljivac lozinki dizajniran da prikuplja sačuvane lozinke iz Google Chromea, Microsoft Internet Explorera, Microsoft Outlooka i Mozilla Firefoxa. Istraživači su obavestili i D-Link i Changing Information Technology o ovome, posle čega su kompanije povukle kompromitovane digitalne certifikate 3. i 4. jula ove godine.
Pošto većina antivirusnih programa ne proverava valjanost certifikata čak i kada kompanije povuku svoje sertifikate, BlackTech hakeri još uvek koriste iste sertifikate za potpis svojih malicioznih alata.
"Sposobnost da kompromituju nekoliko tajvanskih tehnoloških kompanija i da iznova koriste njihove sertifikate za potpisivanje kodova u budućim napadima pokazuje da je ova grupa visoko kvalifikovana i fokusirana na taj region", ističu istraživači.
Nije prvi put da hakeri koriste validne sertifikate da bi potpisali svoj malver. Zloglasni crv Stuxnet koji je napao iranska nuklearna postrojenja takođe je koristio važeće digitalne sertifikate.
Takođe, prošlogodišnji napad na CCleaner, u kome su hakeri zamenili originalni softver CCleaner svojim softverom, bio je moguć zahvaljujući digitalno potpisanom ažuriranju softvera.

Izdvojeno
Kako veštačka inteligencija pomaže u borbi protiv prevara na internetu
.jpg)
Više od decenije, Google koristi veštačku inteligenciju za zaštitu korisnika od prevara na internetu koji žele da dobiju pristup njihovom novcu i... Dalje
Da li su vaše lozinke među najslabijim lozinkama?

Analiza više od 19 milijardi procurelih lozinki otkrila je i dalje prisutnu, široko rasprostranjenu pojavu ponovne upotrebe slabih lozinki. Lozinke,... Dalje
Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Istraživači kompanije Bitdefender upozorili su veoma sofisticirane prevare putem pretplata, za koje sajber kriminalci koriste „neverovatno ube... Dalje
Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke
.jpg)
Bar jedan onlajn nalog više od trećine (36%) ljudi prošle godine je hakovan zbog slabe ili ukradene lozinke, otkrilo je novo istraživanje FIDO al... Dalje
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Pratite nas
Nagrade