Украденным у D-Link сертификатом подписывали шпионскую малварь - «Новости»
«Лорд-капитан, нам нужен ваш совет»: Owlcat Games запустила опрос на благо будущих DLC для Warhammer 40,000: Rogue Trader - «Новости сети»
«Лорд-капитан, нам нужен ваш совет»: Owlcat Games запустила опрос на благо будущих DLC для Warhammer 40,000: Rogue Trader - «Новости сети»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
Илон Маск окончательно отрёкся от экологической миссии Tesla - «Новости сети»
Илон Маск окончательно отрёкся от экологической миссии Tesla - «Новости сети»
Google начала отключать и увозить из России старые кеширующие серверы - «Новости сети»
Google начала отключать и увозить из России старые кеширующие серверы - «Новости сети»
Китай вторым после Google шагнул к отказоустойчивым квантовым компьютерам и сделал это элегантно - «Новости сети»
Китай вторым после Google шагнул к отказоустойчивым квантовым компьютерам и сделал это элегантно - «Новости сети»
Яндекс перезапустил приложение Телемост - «Новости мира Интернет»
Яндекс перезапустил приложение Телемост - «Новости мира Интернет»
Google обновила Gemini: теперь редактировать изображения можно с помощью простых рисунков - «Новости мира Интернет»
Google обновила Gemini: теперь редактировать изображения можно с помощью простых рисунков - «Новости мира Интернет»
Учёные научились печатать объекты изо льда без охлаждения - «Новости мира Интернет»
Учёные научились печатать объекты изо льда без охлаждения - «Новости мира Интернет»
Исследование Sape: бюджеты на линкбилдинг выросли почти на 40%, рынок делает ставку на качество - «Новости мира Интернет»
Исследование Sape: бюджеты на линкбилдинг выросли почти на 40%, рынок делает ставку на качество - «Новости мира Интернет»
Алису AI в Яндекс Браузере обучили анализировать видео и документы - «Новости мира Интернет»
Алису AI в Яндекс Браузере обучили анализировать видео и документы - «Новости мира Интернет»
Новости мира Интернет » Новости » Украденным у D-Link сертификатом подписывали шпионскую малварь - «Новости»

Специалисты компании ESET обнаружили новую вредоносную кампанию, в которой используются сертификаты для подписи кода, украденные у D-Link Corporation и Changing Information Technologies (тайваньская технологическая компания, которая специализируется на продуктах для безопасности).




Вредоносная кампания была зафиксирована после обнаружения нескольких подозрительных файлов. Те были подписаны действительным сертификатом D-Link Corporation, который также  использовался в легитимном ПО D-Link. За замеченными атаками, судя по всему, стоит кибершпионская группа BlackTech, ориентированная на Восточную Азию.


Убедившись во вредоносности файлов, специалисты ESET сообщили о проблеме компании D-Link, которая начала собственное расследование. В результате 3 июля 2018 года компания отозвала скомпрометированный цифровой сертификат. Также обнаружилось, что сертификат Changing Information Technology Inc был отозван еще 4 июля 2017 года, однако группа BlackTech все равно использовала его для подписи своих вредоносных инструментов.


С помощью украденных сертификатов распространялись два семейства вредоносных программ: бэкдор для удаленного управления зараженным компьютером Plead и связанный с ним инструмент для сбора паролей, сохраненных в Google Chrome, Internet Explorer, Microsoft Outlook и Mozilla Firefox. Именно из-за использования Plead и возникла теория о связи с группировкой BlackTech: по мнению экспертов Trend Micro, бэкдор применяется именно этой кибершпионской группой.


Исследователи пишут, что подписанные образцы Plead были сильно обфусцированы с помощью мусорного кода, но назначение вредоносного ПО было едино во всех образцах – загрузить с удаленного сервера или открыть с локального диска небольшой зашифрованный двоичный блоб. Он содержит зашифрованный шелл-код, загружающий финальный модуль бэкдора Plead.





«Возможность компрометации нескольких тайваньских технологических компаний и повторное использование их сертификатов в новых атаках демонстрирует высокую квалификацию кибергруппы и ее интерес к данному региону», — резюмируют специалисты.



Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты компании ESET обнаружили новую вредоносную кампанию, в которой используются сертификаты для подписи кода, украденные у D-Link Corporation и Changing Information Technologies (тайваньская технологическая компания, которая специализируется на продуктах для безопасности). Вредоносная кампания была зафиксирована после обнаружения нескольких подозрительных файлов. Те были подписаны действительным сертификатом D-Link Corporation, который также использовался в легитимном ПО D-Link. За замеченными атаками, судя по всему, стоит кибершпионская группа BlackTech, ориентированная на Восточную Азию. Убедившись во вредоносности файлов, специалисты ESET сообщили о проблеме компании D-Link, которая начала собственное расследование. В результате 3 июля 2018 года компания отозвала скомпрометированный цифровой сертификат. Также обнаружилось, что сертификат Changing Information Technology Inc был отозван еще 4 июля 2017 года, однако группа BlackTech все равно использовала его для подписи своих вредоносных инструментов. С помощью украденных сертификатов распространялись два семейства вредоносных программ: бэкдор для удаленного управления зараженным компьютером Plead и связанный с ним инструмент для сбора паролей, сохраненных в Google Chrome, Internet Explorer, Microsoft Outlook и Mozilla Firefox. Именно из-за использования Plead и возникла теория о связи с группировкой BlackTech: по мнению экспертов Trend Micro, бэкдор применяется именно этой кибершпионской группой. Исследователи пишут, что подписанные образцы Plead были сильно обфусцированы с помощью мусорного кода, но назначение вредоносного ПО было едино во всех образцах – загрузить с удаленного сервера или открыть с локального диска небольшой зашифрованный двоичный блоб. Он содержит зашифрованный шелл-код, загружающий финальный модуль бэкдора Plead. «Возможность компрометации нескольких тайваньских технологических компаний и повторное использование их сертификатов в новых атаках демонстрирует высокую квалификацию кибергруппы и ее интерес к данному региону», — резюмируют специалисты. Источник новости - google.com

запостил(а)
Lewis
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))