21 czerwca 2010
Złośliwy kod podpisany za pomocą Authenticode?
poniedziałek, czerwca 21, 2010 | Autor:
\m/ojtek

Specjaliści z firmy F-Secure ostrzegają, że coraz częściej spotykany jest złośliwy kod podpisany za pomocą mechanizmu Authenticode:
Podpisany malware jest oczywiście o wiele bardziej skuteczny z punktu widzenia komputerowych przestępców, jako że nie wyzwala rozmaitych ostrzeżeń i jest generalnie uważany przez użytkowników za godny zaufania. Nic więc dziwnego, że autorzy złośliwych programów starają się swe dzieła podpisywać, jak jednak tego dokonują?
Podpisany malware jest oczywiście o wiele bardziej skuteczny z punktu widzenia komputerowych przestępców, jako że nie wyzwala rozmaitych ostrzeżeń i jest generalnie uważany przez użytkowników za godny zaufania. Nic więc dziwnego, że autorzy złośliwych programów starają się swe dzieła podpisywać, jak jednak tego dokonują?
Okazuje się, że istnieje co najmniej kilka sposobów na wykorzystanie mechanizmu Authenticode w niecnym celu, takich jak:
- wyciągnięcie odpowiednich informacji o certyfikacie z innego, prawidłowego pliku,
- wykorzystanie podpisu własnego oraz fałszywej nazwy organizacji,
- podrobienie skrótu MD5,
- prawidłowe uzyskanie certyfikatu i wykorzystanie go do niecnych celów,
- kradzież czyjegoś certyfikatu,
- skorzystanie (ręczne lub automatyczne) z czyjegoś systemu certyfikacyjnego,
Niektóre z powyższych metod pozwalają na utworzenie podpisanego złośliwego kodu, który z pewnością nie wzbudzi żadnych podejrzeń u ogromnej większości użytkowników:
Co ciekawe, istnieją również firmy (np. Digital River), które oferują usługę podpisywania kodu. Trudno się więc dziwić, że powstają setki złośliwych programów podpisanych właśnie przez DR. Więcej szczegółowych informacji na temat wszystkich powyższych metod stosowanych przez autorów niechcianego oraz złośliwego oprogramowania można odnaleźć w prezentacji przygotowanej przez Jarno Niemelä.
Widać więc wyraźnie, że obecne mechanizmy podpisywania oprogramowania są podatne na szereg praktycznych ataków i w żadnym razie nie mogą być traktowane jako ostateczny wyznacznik autentyczności oraz integralności danej aplikacji...
[źródło]
Widać więc wyraźnie, że obecne mechanizmy podpisywania oprogramowania są podatne na szereg praktycznych ataków i w żadnym razie nie mogą być traktowane jako ostateczny wyznacznik autentyczności oraz integralności danej aplikacji...
[źródło]
Złośliwy kod podpisany za pomocą Authenticode?
2010-06-21T21:21:00+02:00
\m/ojtek
Newsy|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7