Перейти к содержанию
demkd

странные файлы, подписанные "simplex"

Recommended Posts

demkd

Разгребал сегодня помойку из файлов снятых с разных систем и несколько файликов от XP оказались необычными:

SFCFILES.DLL

SRVSVC.DLL

TCPIP.SYS

UXTHEME.DLL

Файлы несколько отличаются по содержимому от оригинальных файлов идентичных версий и мало того все файлы подписаны с помощью сертификата "simplix" действующего с 10.01.1997 по 31.12.2020, что само по себе странно, особенно в контексте XP.

Windows при проверки подписи сказал следующее:

Simplix Root Authority

Нет доверия к этому корневому сертификату центра сертификации, поскольку он не найден в хранилище доверенных корневых сертификатов центров сертификации.

А сам сертификат посчитал _действительным.

VirusTotal ничего инетресного не подсказал.

Может быть кто-то знает что это за "simplix" такой и чего вдруг он взялся модифицировать и подписывать файлы мелкософта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Нет доверия к этому корневому сертификату центра сертификации, поскольку он не найден в хранилище доверенных корневых сертификатов центров сертификации.

А сам сертификат посчитал _действительным.

Ну, здесь противоречия нет, в общем-то.

http://forum.simplix.ks.ua/viewtopic.php?id=15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Umnik

Хм, похоже это оно, удивительно культурные пионеры сборку делали, файлы подправили и подписали, поди еще свой сертификат внутрь прикрутили и красота: подписи внутри системы верифицируются на ура... :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×