Flame был подписан сертификатами Microsoft

Flame был подписан сертификатами Microsoft

Компания Microsoft опубликовала внеочередной бюллетень безопасности, в котором исправлена критическая уязвимость в службе терминалов (Terminal Services), а сертификаты, которыми были подписаны компоненты Flame, помещены в список "недоверенных".

Как сообщается в блоге компании, при анализе червя оказалось, что его некоторые компоненты были подписаны легитимными сертификатами Microsoft. Как оказалось, терминальная служба содержала сертификат, который мог использоваться не только для защиты удаленного соединения, но и для подписи программного кода. По мнению специалистов компании, причина этого недоразумения обусловлена устаревшим механизмом сертификации, где использовались ранние алгоритмы шифрования. 

Стоит отметить, что среди сертификатов было два - Microsoft Enforced Licensing Intermediate  PCA (MELI PCA), а также подписи Licensing Registration Authority CA (LRA CA). При этом один из двух сертификатов MELI имел срок действия до февраля 2010 года, а второй сертификат пришел ему на смену и имел срок действия до 2016 года. Третий сертификат LRA CA (SHA1) был выдан в 2010 году и действителен до 2017 года, при этом имел разрешение на использование по всем назначениям.

Старший сотрудник Microsoft Trustworthy Computing Майк Рейви (Mike Reavey) заявил, что вредоносная программа использует подписи центров сертификации Microsoft для эффективного обхода обнаружения антивирусными продуктами.

Подробнее: http://www.securitylab.ru/news/425275.php

Старший сотрудник Microsoft Trustworthy Computing Майк Рейви (Mike Reavey) заявил, что вредоносная программа использует подписи центров сертификации Microsoft для эффективного обхода обнаружения антивирусными продуктами.

Подробнее: http://www.securitylab.ru/news/425275.php

Использование старого сертификата в коде Flame, о котором ранее упоминалось на Ant-Malware.ru, подтверждает то, что он был создан уже более 2 лет назад  и  применялся злоумышленниками для слежения за активностью пользователей в странах Западной Азии.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, обокравшие продавцов на Авито, отправлены в колонию на 5 лет

Красносельский суд Санкт-Петербурга вынес приговор по делу мошенников, опустошавших счета продавцов на Авито с помощью фишинговых ссылок. Станислав Виеру и Илья Мальков наказаны лишением свободы на 5,5 и 5 лет соответственно.

По версии следствия, Виеру в 2022 году создал ОПГ, в состав которой привлек Малькова. Свою вину в преступном сговоре оба осужденных так и не признали.

Действуя в рамках мошеннической схемы, подельники отыскивали на Авито объявления о продаже товаров (телефонов, электрогитар и проч.), связывались с продавцом и для уточнения деталей предлагали перенести общение в WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta).

В ходе переписки мнимый покупатель сообщал, что хочет заказать курьерскую доставку и просил указать имейл, на который можно выслать форму для получения перевода.

Присланная письмом ссылка вела на фишинговую страницу с логотипом и копией формы Авито. Введенные на ней банковские реквизиты попадали к мошенникам и в дальнейшем использовались для отъема денежных средств.

Выявлено 12 пострадавших, у которых украли от 4,6 тыс. до 52 тыс. рублей.

Схема обмана, по которой работали осужденные, напоминает сценарий «Мамонт», в рамках которого мошенники притворялись покупателями. Только Виеру и Мальков действовали проще — не тратили усилия на сбор информации о мишенях, помогающий сыграть роль убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru