Обнаружен Троян – охотник за цифровыми сертификатами

Обнаружен Троян – охотник за цифровыми сертификатами

Исследователями компании Symantec обнаружен новый Троян, который собирает информацию о цифровых сертификатах с атакуемого компьютера. Вредонос распространяется через спам, «информирующий» жертву о налоговых сборах.

До появления червя Stuxnet, вредоносное программное обеспечение, снабженное цифровым сертификатом, было редкостью. Теперь, эта технология встречается в других видах вредоносов.

Согласно источнику, Троян «Infostealer.Nimkey», проникает в систему под видом файлов irs-pdf-f941.irs.com, report6.com или details.com. При запуске установочного файла, внимание жертвы отвлекается на отчет о ежеквартальном возврате налогов работодателем за 2010 год (форма 941), который отображается в браузере в виде *.pdf файла. Пока пользователь изучает отчет, Троян скачивает с серверов, расположенных в Польше, Молдове и Боснии дополнительные компоненты: alg.exe, AcroIEHelper.dll, ChilkatCert_NT4.dll и extract_cert.exe , и сохраняет их в папке C:\WINDOWS\inf folder.

Далее, за «дело» принимаются компоненты Трояна. Компонент AcroIEHelper.dll регистрируется, как объект браузера Internet Explorer, создает журнал из всех доступных URL и отправляет данные на сервер в Китае. Компонент alg.exe ведет поиск файлов отмеченных как Cert_*.p12 pattern, которые являются цифровыми сертификатами PKCS#12.  Пользовательские ключи, содержащиеся в цифровых сертификатах, могут использоваться для подписи файлов, делая их доверенными, но для этого необходимо знать идентификационную фразу. На этот случай в Троянской программе  предусмотрен кейлогер, который регистрирует любое нажатие клавиш или скопированные в буфер обмена данные и отправляет отчет злоумышленнику по HTTP протоколу.

По мнению экспертов компании Symantec, этот вредонос имеет все, чтобы осуществлять кражу пользовательских ключей. Злоумышленник, владея данной информацией, сможет создавать вредоносные программы с цифровой подписью, которые будет восприниматься системой безопасности жертвы как доверенная программа. В случае массового распространения подобных инструментов, вредоносного программного обеспечения, которое будет снабжено цифровым сертификатом, станет больше, следовательно, надежность пользовательских ключей станет крайне низкой.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru