Архив

Вирус Caligula похищает PGP-ключи

В электронном мире отмечено появление нового макровируса. Он занимается тем, что похищает ключи системы шифрования PGP.

PGP, или Pretty Good Privacy, является стандартом Internet де-факто в области шифрования. Широко распространено мнение о непреодолимости этой системы защиты. Однако новый вирус Caligula может поколебать ее репутацию. Он принадлежит к новейшему классу, который некоторые специалисты называют вирусами-шпионами. Эти вирусы создаются с целью похищения информации, хранимой на чужих компьютерах.

Caligula попадает на ПК вместе с зараженным документом в формате Microsoft Word. Оказавшись на новой машине, этот макровирус проверяет, не установлена ли на ней копия ПО PGP. В случае успешного обнаружения такой системы используемые в ней закрытые ключи к шифрам с открытым и закрытым ключами — важнейший с точки зрения безопасности зашифрованных с использованием алгоритма PGP данных компонент — будет скопирован потихоньку на один из серверов протокола ftp в Internet.

«Если им удастся набрать достаточно много ключей, они смогут подделывать цифровые подписи, получать доступ к различным системам и читать защищенные документы», — считает эксперт по компьютерной безопасности из Сандийской национальной лаборатории Фред Коэн (Fred Cohen). Коэн опубликовал одно из первых сообщений о Caligula в списке почтовой рассылки Internet по вопросам обеспечения безопасности.

Фирма Network Associates, согласно заявлениям ее представителей, располагает сведениями о новом вирусе в течение уже более чем трех недель. Выпускаемый NAI антивирусный пакет VirusScan был дополнен средствами обнаружения и обезвреживания Caligula еще 23 января.

Вирус Caligula похищает PGP-ключи

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике