ЛК отмечает быстрый рост числа зловредов, имеющих цифровые сертификаты

ЛК отмечает быстрый рост числа зловредов, имеющих цифровые сертификаты

По данным «Лаборатории Касперского», за последний год количество недоверенных цифровых сертификатов, подписывающих вредоносное или нежелательное ПО, выросло вдвое. Таким образом, к концу 2014 года в антивирусной базе защитных продуктов, производимых компанией, общее количество скомпрометированных сертификатов превысило 6 тысяч.

Между тем, наличие цифровых подписей у файлов до сих пор у многих пользователей ассоциируется с их безопасностью и заведомым отсутствием вредоносного кода. Системные администраторы нередко строят политику информационной безопасности компании на том, что автоматически разрешают запускать файлы, подписанные цифровыми сертификатами, а ряд антивирусных решений считают программу безопасной, если она имеет действительную цифровую подпись.

Однако наличие сертификата не является стопроцентной гарантией безопасности программы. Многие нашумевшие кампании кибершпионажа осуществлялись при помощи зловредов, имевших вполне доверенные цифровые подписи. Так, червь Stuxnet, нанесший ощутимый удар по иранской ядерной программе, использовал украденные сертификаты Realtek и JMicron. Хакерская группировка Winnti, кравшая конфиденциальную информацию у разработчиков компьютерных игр, заполучила также их цифровые сертификаты, которые использовались злоумышленниками в дальнейших атаках. Наконец, масштабная операция кибершпионажа в отношении топ-менеджеров крупных компаний, известная как Darkhotel, также не обошлась без цифровых сертификатов, которые киберпреступники создавали самостоятельно, получив доступ к секретным ключам. 

Учитывая быстрый рост числа поддельных и скомпрометированных цифровых сертификатов и связанных с ними угроз, безусловное доверие цифровой подписи файла может обернуться для пользователей серьезными проблемами с безопасностью. В связи с этим «Лаборатория Касперского» рекомендует придерживаться ряда правил, которые позволят минимизировать риск попадания на компьютер или в корпоративную сеть вредоносных программ, подписанных цифровыми сертификатами.

Во-первых, лучше всего разрешить запуск только тех программ, которые подписаны известным издателем, поскольку кража цифровых сертификатов чаще происходит у небольших разработчиков. Для большей надежности можно осуществлять проверку программ по уникальным атрибутам цифровой подписи, например, по серийному номеру, и уже на этом основании разрешать или запрещать их запуск. Помимо этого, не стоит добавлять в хранилище сертификаты от неизвестных удостоверяющих центров, так как в дальнейшем все файлы, подписанные их сертификатами, будут автоматически считаться доверенными.

Как и в случае с любыми киберугрозами, поиск потенциально опасных программ, имеющих цифровую подпись, лучше всего доверить защитному ПО. Ряд производителей антивирусов, в том числе и «Лаборатория Касперского», включают в свои продукты базу доверенных и недоверенных сертификатов, которая регулярно обновляется вместе с  антивирусными базами. Это позволяет оперативно получать информацию о еще не отозванных сертификатах, подписывающих вредоносное и нежелательное ПО, а также контролировать файлы, имеющие цифровые подписи из этой базы.  

«Злоумышленники прекрасно понимают, насколько велико доверие пользователей к программам, имеющим цифровые подписи, и это стимулирует их искать различные способы заверения вредоносных файлов действительными цифровыми сертификатами. Их уловки включают в себя и кражу сертификатов, и внедрение вредоносного кода в легальную программу на этапе ее компиляции еще до того, как она получает цифровую подпись, – рассказывает Андрей Ладиков, руководитель отдела стратегических исследований «Лаборатории Касперского». – Именно поэтому пользователям и системным администраторам необходимо соблюдать меры предосторожности и доверить контроль подписанных файлов средствам антивирусной защиты». 

Meta не сможет оставить в WhatsApp только свой ИИ

Meta (признана экстремисткой и запрещена в России) не может ограничивать доступ сторонних ИИ-помощников к WhatsApp и оставлять в мессенджере только собственный ИИ. К такому выводу пришла Европейская комиссия, объявив о введении временных антимонопольных мер против компании.

Речь идёт о предварительном этапе расследования, которое Еврокомиссия запустила ещё в декабре.

Поводом стали изменения в условиях использования WhatsApp, вступившие в силу в январе. После них Meta AI оказался единственным ИИ-помощником, доступным в мессенджере, тогда как конкуренты фактически были вытеснены с платформы.

В Еврокомиссии считают, что такая политика может привести к «серьёзному и необратимому ущербу для рынка». По мнению регулятора, Meta, пользуясь доминирующим положением WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) — самого популярного мессенджера во многих странах ЕС, — создаёт барьеры для выхода и развития других ИИ-сервисов.

«Поведение Meta грозит необратимой маргинализацией более мелких игроков на рынке универсальных ИИ-ассистентов», — говорится в заявлении Комиссии.

Примечательно, что временные меры — редкий инструмент для европейского антимонопольного ведомства. В последний раз его применяли ещё в 2019 году, когда Еврокомиссия вмешалась в дело против Broadcom. Это подчёркивает, насколько серьёзными регулятор считает риски вокруг ИИ-доступа к WhatsApp.

При этом решение Еврокомиссии не распространяется на Италию. Итальянский антимонопольный регулятор ранее запустил собственное расследование и уже обязал Meta сохранить доступ конкурирующих сервисов к WhatsApp в рамках отдельного дела.

Теперь Meta получит возможность официально ответить на предварительные претензии Еврокомиссии. Само антимонопольное расследование при этом продолжается, и его итоговые выводы могут привести к более жёстким мерам.

RSS: Новости на портале Anti-Malware.ru