Хакеры подписывают вредоносы с помощью Microsoft Trusted Signing

Хакеры подписывают вредоносы с помощью Microsoft Trusted Signing

Хакеры подписывают вредоносы с помощью Microsoft Trusted Signing

Киберпреступники используют платформу Microsoft Trusted Signing для подписи вредоносных программ с помощью краткосрочных сертификатов, действующих всего три дня.

Исследователи в области кибербезопасности заметили рост числа вредоносных образцов, подписанных через облачный сервис Microsoft.

Злонамеренные файлы, подписанные сертификатом «Microsoft ID Verified CS EOC CA 01», получают повышенный уровень доверия и могут обходить антивирусные продукты и фильтры безопасности.

Несмотря на то что сертификаты действительны лишь три дня, подписанные исполняемые файлы считаются легитимными до момента, пока Microsoft не отзовет соответствующий сертификат.

Злоумышленники используют эту схему в различных кампаниях, включая похищение криптовалюты (кампания Crazy Evil Traffers — детекты на VirusTotal) и распространение похитителя данных Lumma Stealer (детекты на VirusTotal).

Источник: BleepingComputer

 

Запущенный в 2024 году сервис Trusted Signing задумывался как простое и безопасное решение для разработчиков с платой $9,99 в месяц. Платформа использует краткосрочные сертификаты, которые можно быстро отозвать, и не передает их напрямую пользователям, что должно предотвратить неправомерное использование.

Однако, по словам экспертов, злоумышленники предпочитают сервис Microsoft из-за более простого процесса получения сертификатов по сравнению с сертификатами расширенной проверки (EV), которые ранее считались золотым стандартом.

Несмотря на предпринимаемые Microsoft меры по отслеживанию и отзыву скомпрометированных сертификатов, проблема остается актуальной, поскольку постоянно появляются новые сертификаты.

Представители Microsoft заявили, что компания активно мониторит угрозы и оперативно отзывает сертификаты при обнаружении использования их во вредоносных целях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru