• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Хакеры подписали вредоносное ПО краденым сертификатом подписи кода от Tech- компаний

AnnaDavydova

Перевожу для codeby
06.08.2016
88
484
#1


Сертификат подписи кода позволяет разработчику приложения подписывать свою программу перед публикацией в интернете, а конечные пользователи могут проверить личность автора и убедиться, что программное обеспечение не было изменено.

Исследователи безопасности из ESET обнаружили новую вредоносную кампанию, которая использует сертификат украденного кода подписи от D-Link Corporation, для того, чтобы оно выглядело как официальное приложение.

Оказалось, что хакеры украли сертификат подписи кода, поскольку не вредоносное программное обеспечение D-Link также подписало тем же сертификатом подписи кода. ESET уведомил D-Link о подписанном вредоносном двоичном коде и о сертификате подписи кода, отозванного 3 июля 2018 года.





Вредоносная программа, подписанная украденным сертификатом подписи кода

Согласно данным
Для просмотра контента необходимо: Войти или зарегистрироваться
две вредоносные программы используют украденный сертификат, программа Plead, бэкдор, управляемый удаленно, и соответствующий компонент пароля злоумышленника.

Наряду с сертификатом D-Link, сертификат тайваньской компании по безопасности (Changing Information Technology Inc) также использовался при подписании вредоносных двоичных кодов. Сертификат Changing Information Technology Inc был отозван 4 июля 2017г.

Подписанные двоичные файлы сильно запутаны; загружается двоичный блоб с удаленного сервера, который, в свою очередь, загружает Plead бэкдор. Компонент пароля злоумышленника способен собирать сохраненные пароли из таких приложений, как Google Chrome, Microsoft Internet Explorer, Microsoft Outlook и Mozilla Firefox.

В соответствии с недавними
Для просмотра контента необходимо: Войти или зарегистрироваться
по исследованию, существует ряд поставщиков подпольных рынков, продающих стандарт, а также сертификаты подписи с высоким уровнем доверием EV.

Источник:
Для просмотра контента необходимо: Войти или зарегистрироваться
 
Вверх Снизу