Инциденты

Stuxnet и украденные сертификаты

Вчера нашими коллегами из ESET была обнаружена новая версия Stuxnet. У этой вредоносной программы драйвер был подписан еще одной доверенной стороной — корпорацией JMicron Technology.

Компания JMicron является достаточно известным производителем аппаратного обеспечения, и у меня самого было три-четыре компьютера с компонентами JMicron.

Первый RT-сертификат вызывал подозрение, однако еще один украденный сертификат вызывает ряд интересных вопросов.

Возможно, что и JMicron, и Realtek были заражены троянской программой типа ZeuS, крадущей цифровые сертификаты. Заполучив сертификаты, киберпреступники затем перепродали их на рынке или же использовали их для того, чтобы подписать драйверы Stuxnet.

Честно говоря, когда я впервые увидел, что троянские программы крадут цифровые сертификаты, это не произвело на меня сильного впечатления.

Теперь же, если принять во внимание историю с Stuxnet, это кое-что объясняет.

Stuxnet и украденные сертификаты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике