itkvariat

    Хакеры из кибершпионской группы BlackTech подписывали вредоносное ПО сертификатом D-Link




    Специалисты ESET обнаружили новую киберкампанию, в которой используются сертификаты для подписи кода, украденные у компании D-Link Corporation.

    Вредоносная компания была зафиксирована ESET после обнаружения нескольких подозрительных файлов. Они были подписаны действительным сертификатом D-Link Corporation. Тот же сертификат использовался в легитимном ПО D-Link.

    Убедившись во вредоносности файлов, ESET сообщила о проблеме в D-Link. Скомпрометированный цифровой сертификат был отозван компанией 3 июля 2018 года.

    В ходе исследования в ESET нашли также вредоносные образцы, подписанные сертификатом другой тайваньской технологической компании – Changing Information Technology Inc., которая специализируется на продуктах для безопасности. Данный сертификат отозван 4 июля 2017 года.

    С помощью украденных сертификатов распространялись два семейства вредоносных программ: бэкдор для удаленного управления зараженным компьютером Plead и связанный с ним инструмент для сбора паролей, сохраненных в Google Chrome, Internet Explorer, Microsoft Outlook и Mozilla Firefox.

    По мнению экспертов, за атакой стоит кибершпионская группа BlackTech, атакующая цели в Восточной Азии. Компрометация технологических компаний демонстрирует высокую квалификацию данной группы. 

    Использование украденных цифровых сертификатов – распространенный способ маскировки. Сертификаты позволяют вредоносным программам выглядеть как легитимные и обходить защиту, не вызывая подозрений. Метод реализован, в частности, в 2010 году в Stuxnet – первом кибероружии, ориентированном на критическую инфраструктуру. 

    Более подробная информация об инциденте и индикаторы компрометации – в блоге ESET на Хабрахабре.




    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!


    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Xbox One vs PS4: Самое детальное сравнение двух платформ
  • LG G6: большой тест - обзор
  • Обзор игровой материнской платы ASRock Fatal1ty X99X Killer/3.1
  • Бюджетный и производительный. Компактный NAS-сервер Thecus N2810
  • Домашний мультимедийный NAS-сервер ASUSTOR AS6104T. И хранение и развлечение…


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    

Проверьте скорость вашего интернета!


Что бывало...


Хакеры из кибершпионской группы BlackTech подписывали вредоносное ПО сертификатом D-Link




Специалисты ESET обнаружили новую киберкампанию, в которой используются сертификаты для подписи кода, украденные у компании D-Link Corporation.

Вредоносная компания была зафиксирована ESET после обнаружения нескольких подозрительных файлов. Они были подписаны действительным сертификатом D-Link Corporation. Тот же сертификат использовался в легитимном ПО D-Link.

Убедившись во вредоносности файлов, ESET сообщила о проблеме в D-Link. Скомпрометированный цифровой сертификат был отозван компанией 3 июля 2018 года.

В ходе исследования в ESET нашли также вредоносные образцы, подписанные сертификатом другой тайваньской технологической компании – Changing Information Technology Inc., которая специализируется на продуктах для безопасности. Данный сертификат отозван 4 июля 2017 года.

С помощью украденных сертификатов распространялись два семейства вредоносных программ: бэкдор для удаленного управления зараженным компьютером Plead и связанный с ним инструмент для сбора паролей, сохраненных в Google Chrome, Internet Explorer, Microsoft Outlook и Mozilla Firefox.

По мнению экспертов, за атакой стоит кибершпионская группа BlackTech, атакующая цели в Восточной Азии. Компрометация технологических компаний демонстрирует высокую квалификацию данной группы. 

Использование украденных цифровых сертификатов – распространенный способ маскировки. Сертификаты позволяют вредоносным программам выглядеть как легитимные и обходить защиту, не вызывая подозрений. Метод реализован, в частности, в 2010 году в Stuxnet – первом кибероружии, ориентированном на критическую инфраструктуру. 

Более подробная информация об инциденте и индикаторы компрометации – в блоге ESET на Хабрахабре.




Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!


Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Xbox One vs PS4: Самое детальное сравнение двух платформ
  • LG G6: большой тест - обзор
  • Обзор игровой материнской платы ASRock Fatal1ty X99X Killer/3.1
  • Бюджетный и производительный. Компактный NAS-сервер Thecus N2810
  • Домашний мультимедийный NAS-сервер ASUSTOR AS6104T. И хранение и развлечение…


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2022