安全動態(tài)

攻擊者從臺灣科技公司竊取證書用于Plead惡意軟件活動

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-07-16    瀏覽次數(shù):
 

信息來源;4hou

ESET研究人員發(fā)現(xiàn)一款濫用竊取的數(shù)字證書的惡意軟件活動。系統(tǒng)中的安全軟件將惡意軟件活動中的許多協(xié)議標(biāo)記為可疑的(suspicious)。但這些被標(biāo)記的文件使用的是有效的D-Link公司代碼簽名證書。完全同樣的證書之前也被用于對非惡意頂D-Link軟件進(jìn)行簽名;因此,證書貌似被竊取了。

在確認(rèn)了文件的惡意本質(zhì)后,研究人員通知了D-Link,然后D-Link自己對該事件進(jìn)行了分析。2018年7月3日,D-Link撤銷了被黑的數(shù)字證書。

攻擊者從臺灣科技公司竊取證書用于Plead惡意軟件活動

圖1. 用于對惡意軟件簽名的 D-Link代碼簽名證書

惡意軟件

分析發(fā)現(xiàn)兩個濫用被竊證書的惡意軟件家族,Plead是一個遠(yuǎn)程控制的后門和相關(guān)的密碼竊取組件。最近JPCERT發(fā)布了對Plead后門的深度分析,Trend Micro分析稱,Plead是網(wǎng)絡(luò)監(jiān)控組織BlackTech使用的惡意軟件。

攻擊者從臺灣科技公司竊取證書用于Plead惡意軟件活動

圖2. 用于對惡意軟件簽名的Changing Information Technology代碼簽名證書

根據(jù)用D-Link證書簽名的Plead樣本,ESET研究人員識別了一些用屬于臺灣安全公司Changing Information Technology的證書簽名的樣本。雖然BlackTech組織使用Changing Information Technology的證書來簽名,但早在2017年7月4日,該證書就被撤銷了。

黑掉許多臺灣科技公司并使用代碼簽名證書用于未來的攻擊,表明該組織攻擊能力非常強,并且重點攻擊區(qū)域就是臺灣。

簽名的Plead惡意軟件樣本還用一些沒有用的樣本進(jìn)行混淆了,但是惡意軟件的目的與其他樣本是相似的:從遠(yuǎn)處服務(wù)器中下載,然后在本地打開一個加密的二進(jìn)制大對象。該二進(jìn)制大對象含有加密后的shellcode,這是從最后的Plead后門模塊去下載。

攻擊者從臺灣科技公司竊取證書用于Plead惡意軟件活動

圖3. Plead惡意軟件的混淆后的代碼

密碼竊取器是用來收集下面列表中應(yīng)用保存的密碼:

· Google Chrome

· Microsoft Internet Explorer

· Microsoft Outlook

· Mozilla Firefox

為什么要竊取數(shù)字證書?

濫用數(shù)字證書是網(wǎng)絡(luò)犯罪分子嘗試隱藏惡意目的新方法之一,因為竊取的證書會讓惡意軟件看起來是合法的,這樣有很大概率會繞過安全軟件的檢測。

目前使用竊取數(shù)字證書最臭名昭著的惡意軟件應(yīng)該是2010年發(fā)現(xiàn)的Stuxnet蠕蟲。Stuxnet使用的是竊取自RealTek和JMicron的數(shù)字證書,這兩個公司也是臺灣的著名科技公司。

 
 

上一篇:工信部:大力核查媒體報道所涉通信服務(wù)熱點問題

下一篇:2018年07月16日 聚銘安全速遞