Авторы вредоносов активно используют краденные сертификаты для подписи

Авторы вредоносов активно используют краденные сертификаты для подписи

Авторы вредоносов активно используют краденные сертификаты для подписи

Авторы вредоносных программ активно используют украденные цифровые сертификаты для подписи кода, к такому выводу пришли специалисты Мэрилендского университета в ходе своих последних исследований.

Подписанные скомпрометированными сертификатами вредоносы имеют гораздо больше шансов обойти защитные механизмы, которые принимают наличие подписи за гарантию легитимности софта.

Многие знаменитые вредоносные программы распространялись с использованием сертификатов для подписи кода. Например, тот же Stuxnet использовал именно такую тактику. Или вредоносная версия CCleaner — то же самое.

Исследователи Мэрилендского университета обнаружили 72 скомпрометированных сертификата, проанализировав собранные Symantec данные.

«Большинство этих кейсов компрометации ранее нигде не всплывали. А две трети вредоносных программ, чьи семплы подписаны с использованием этих сертификатов, до сих пор актуальны», — говорит один из специалистов Тудор Димитрас.

«Также мы нашли 27 сертификатов, выданных киберпреступникам, которые выдаются за сертификаты от легитимных компаний вроде корейского сервиса доставки, которому вообще не требуется подписывать код, так как компания не имеет отношения к разработке софта».

По словам экспертов, злоумышленникам требуется всего лишь скопировать authenticode-сигнатуру из легитимного файла и вставить во вредоносный семпл. Это позволит обойти детектирования антивирусными программами.

«Таким способом можно обойти детекты 34 известных антивирусных продуктов. Что самое печальное — эти вредоносы встречаются в реальных атаках», — продолжает исследователь.

С полным отчетом специалистов Мэрилендского университета можно ознакомиться по этой ссылке (PDF).

Сбер показал технологию хранения данных в ДНК

Сбер на Форуме будущих технологий представил довольно амбициозный проект — запись и долговременное хранение цифровой информации в ДНК. Вместе с командой МФТИ корпорация уже подтвердила работу полного цикла: от кодирования данных до их записи в молекулу ДНК и последующего считывания без потерь.

Речь идёт о создании принципиально нового типа носителя данных. Молекулы ДНК рассматриваются как сверхплотный способ хранения информации: теоретически в одном грамме можно разместить до 450 эксабайт данных.

При этом такие архивы не требуют постоянного энергопотребления для сохранности информации.

В Сбере подчёркивают, что объёмы данных растут экспоненциально, а хранить их десятилетиями становится всё дороже. Рынок ДНК-хранения пока только формируется, устойчивых инженерных решений в мире ещё нет. Именно это, по мнению корпорации, создаёт окно возможностей для технологического лидерства.

Сбер выступает в проекте индустриальным заказчиком: формирует требования, определяет прикладные сценарии и финансирует разработку. Следующий шаг — ускорить процесс записи и снизить его стоимость. В Сбере говорят о перспективе создания сверхкомпактных долговременных архивов.

Проектом руководит Максим Никитин, доктор физико-математических наук и лауреат Государственной премии РФ в области науки и технологий 2024 года.

Несмотря на активные исследования в этой сфере по всему миру, устойчивого промышленного решения пока не создано. Если разработчикам удастся довести технологию до практического применения, хранение данных в ДНК может стать альтернативой привычным дата-центрам.

RSS: Новости на портале Anti-Malware.ru