محققان امنیتی از تکنیک جدید هکرها برای فرار از سد امنیتی پرده برداری کردند. در این روش هکرها با دستکاری امضای دیجیتالی ویروس یا بدافزار از دید نرمافزارهای امنیتی پنهان میمانند.
بنابر گزارش تیم بررسی و تحلیل تهدیدات گوگل، در این روش مهاجم میتواند کد امضای دیجیتالی دستکاری شدهای ایجاد کند تا ویندوز آن را همانند یک اپلیکیشن رسمی شناسایی کند. امضای دیجیتالی به طوری دستکاری میشوند که دیگر OpenSSL قادر به رمزگشایی یا بررسی آن نباشد. کدهای OpenSSL در بسیاری از محصولات امنیتی برای اسکن دستگاهها استفاده میشود.
مکانیزم جدید در سری بدافزارهای منفور OpenSUPdater دیده شده که هکرها از آن برای دانلود و نصب برنامههای ناخواسته و مشکوک روی سیستم قربانی استفاده میکنند. بنابراین تحقیقات صورت گرفته، در حال حاضر اصلیترین هدف این کمپین، کاربران آمریکایی است که نسخههای کرک شده بازی ها یا نرمافزارها را جستجو میکنند.
این تکنیک زمانی شناسایی شد که چند نمونه از بدافزار OpenSUPdater به بانک ویروس توتال آپلود شد. کد امضای دیجیتالی در ویندوز ضامن جامعیت و درستی برنامه است که در مورد هویت امضا کننده نیز اطلاعاتی ارائه میدهد. هکرها توانستند بدون وارد کردن هیچ آسیبی به جامعیت امضاهای دیجیتالی، هویت امضاها را دستکاری کنند. با این کار هم به راحتی میتوانند از اسکن آنتی ویروسها عبور کنند هم میتوانند تداوم بیشتری در سیستم قربانی داشته باشند.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.