Авторы вредоносов активно используют краденные сертификаты для подписи

Авторы вредоносов активно используют краденные сертификаты для подписи

Авторы вредоносных программ активно используют украденные цифровые сертификаты для подписи кода, к такому выводу пришли специалисты Мэрилендского университета в ходе своих последних исследований.

Подписанные скомпрометированными сертификатами вредоносы имеют гораздо больше шансов обойти защитные механизмы, которые принимают наличие подписи за гарантию легитимности софта.

Многие знаменитые вредоносные программы распространялись с использованием сертификатов для подписи кода. Например, тот же Stuxnet использовал именно такую тактику. Или вредоносная версия CCleaner — то же самое.

Исследователи Мэрилендского университета обнаружили 72 скомпрометированных сертификата, проанализировав собранные Symantec данные.

«Большинство этих кейсов компрометации ранее нигде не всплывали. А две трети вредоносных программ, чьи семплы подписаны с использованием этих сертификатов, до сих пор актуальны», — говорит один из специалистов Тудор Димитрас.

«Также мы нашли 27 сертификатов, выданных киберпреступникам, которые выдаются за сертификаты от легитимных компаний вроде корейского сервиса доставки, которому вообще не требуется подписывать код, так как компания не имеет отношения к разработке софта».

По словам экспертов, злоумышленникам требуется всего лишь скопировать authenticode-сигнатуру из легитимного файла и вставить во вредоносный семпл. Это позволит обойти детектирования антивирусными программами.

«Таким способом можно обойти детекты 34 известных антивирусных продуктов. Что самое печальное — эти вредоносы встречаются в реальных атаках», — продолжает исследователь.

С полным отчетом специалистов Мэрилендского университета можно ознакомиться по этой ссылке (PDF).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На Коде ИБ в Ростове-на-Дону обсудят безопасность КИИ

28 февраля ИТ-специалисты Ростова-на-Дону встретятся в отеле «Дон Плаза» на конференции «Код информационной безопасности», чтобы обсудить лучшие практики организации кибербезопасности в государственных и коммерческих компаниях.

В начале конференции в рамках секции «Диалог с регулятором» выступит представитель ФСТЭК по Южному федеральному округу и Северо-Кавказскому федеральному округу Николай Чернов. Ведущий мероприятия задаст Николаю вопросы о применении закона «О критической информационной инфраструктуре», вопросы от участников также принимаются на сайте конференции. Ключевой темой мероприятия станет киберустойчивость бизнеса в условиях нарастающей напряженности. Эксперты пленарной дискуссии обсудят методы, способные  минимизировать ущерб от информационных инцидентов. Аналитику по этой теме представит редактор информационного портала Anti-Malware Илья Шабанов.

Темы внутренней безопасности и работы с персоналом затронут в своих докладах спикеры от компаний StaffCop (г. Новосибирск), Falcongaze (г. Краснодар), Eset (г. Краснодар), Ростелеком-Солар. В рамках секции «Технологии» выступят спикеры компаний Доктор Веб (г. Москва), Нума-Тех (г. Санкт-Петербург). Секция «Безопасность КИИ», которая пройдет во второй части мероприятия, вызовет интерес представителей всех организаций, подпадающих под действие закона №187-ФЗ. Разъяснения по этой теме предоставит консультант 2 отдела ФСТЭК по ЮФО и СКФО Николай Чернов.

Конференции «Код информационной безопасности» проводятся в 20 городах России, а также в Армении, Узбекистане, Азербайджане, Казахстане и Беларуси.

Регистрация на конференцию уже открыта и доступна по ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru