Установлено происхождение сертификата троянского коня Mediyes

Установлено происхождение сертификата троянского коня Mediyes

На прошлой неделе "Лаборатория Касперского" перехватила вредоносное программное обеспечение с цифровой подписью, которому присвоила наименование Mediyes. Сертификат, которым злоумышленники оснастили компьютерный вирус, принадлежал швейцарской компании Conpavi AG и был выпущен от имени Symantec. Расследование позволило пролить свет на его происхождение.

Symantec опубликовала заявление, в котором сообщается, что принадлежавший Conpavi AG секретный ключ шифрования был неизвестным образом похищен и использован для генерации цифрового удостоверения. Доподлинно не известно, было ли это делом рук инсайдера или же внешнего нападающего, но факт есть факт: ключ попал не в те руки. Это происшествие в очередной раз обозначило те риски, с которыми сопряжено хранение секретных ключей для сертификатов: если владелец не принимает надлежащих мер по их защите, то последствия могут быть весьма печальны. Symantec уже прекратила действие ложного удостоверения и теперь помогает швейцарской фирме с анализом инцидента и предотвращением новых неприятностей того же рода.

Специалисты компании отмечают, что интерес вирусописателей к хищению цифровых удостоверений и генерации ложных сертификатов в последнее время возрастает. Подписывание кода вредоносных программ имеет свои преимущества: это может помочь преодолеть контуры защиты, воздвигаемые антивирусным программным обеспечением или операционной системой. При желании сертификат можно приобрести на теневом рынке: злоумышленники продают их наряду с номерами кредитных карт и прочей конфиденциальной информацией.

Согласно подсчетам "Лаборатории Касперского", жертвами Mediyes могли стать пять тысяч пользователей из Западной Европы. Ареал распространения инфекции охватывает Германию, Швейцарию, Швецию, Францию и Италию. Цель злоумышленников - перехват поисковых запросов в обозревателях Интернета и последующее использование зараженных компьютеров в мошеннических схемах с оплатой за переходы по ссылкам.

PC World

Письмо автору

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru