Microsoft не будет доверять сертификатам от WoSign, StartCom

Microsoft не будет доверять сертификатам от WoSign, StartCom

Microsoft не будет доверять сертификатам от WoSign, StartCom

Компания Microsoft наконец объявила о своем решении в отношении китайского центра сертификации (CA) WoSign и его дочерней компании StartCom. Техногигант сообщил клиентам, что его продукты скоро перестанут доверять новым сертификатам, выпущенным этими центрами сертификации.

После ряда инцидентов и проблем, происходивших с января 2015 года, Mozilla, Apple и Google решили отозвать доверие к сертификатам от WoSign и StartCom. Одной из главных причин были сертификаты, выданные задним числом.

Вслед за Mozilla, Apple и Google, теперь и Microsoft объявила о своем решении относительно сертификатов WoSign и StartCom. Windows будет продолжать доверять сертификатам, выпущенным до 26 сентября 2017 года, до истечения срока их действия. Однако новые сертификаты, выданные этими компаниями после сентября 2017 года, больше не будут работать.

«Microsoft сделала вывод, что китайские центры сертификации WoSign и StartCom не смогли поддерживать стандарты, требуемые нашей программой Trusted Root Program. Проблемы, имеющиеся у этих центров, включают в себя выданные задним числом сертификаты SHA-1, случайные аннулирования сертификатов, неправомерно выданные сертификаты, повторяющиеся серийные номера сертификатов и многочисленные нарушения базовых требований» - говорится в сообщении компании.

Google в следующем месяце также планирует принять решительные меры в отношении этих двух центров сертификации. Технический гигант создал белый список некоторых сайтов из топа Alexa, использующих сертификаты от WoSign и StartCom, но этот список будет удален с выходом Chrome 61, который в настоящее время планируется выпустить в середине сентября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банковский Android-троян TgToxic стал более скрытным и вооружился DGA

Авторы Android-трояна TgToxic расширили набор его средств уклонения от автоматизированного анализа и повысили жизнестойкость инфраструктуры, реализовав поиск C2-сервера перебором доменов, сгенерированных по DGA.

Ранний TgToxic, он же ToxicPanda, с этой целью полагался на вшитый в код перечень адресов C2. Позднее его сменил список из 25 комьюнити-форумов: операторы банкера создали там профили и публиковали конфигурационные данные в зашифрованном виде.

 

Модификация банковского трояна, обнаруженная экспертами Intel 471 в конце прошлого года, использует DGA для получения адресов C2. Подобный способ подключения к командным серверам сильно затрудняет их выявление и блокировку.

Обнаружив активный домен, TgToxic устанавливает соединение, подавая HTTPS-запросы на порту 443. Для шифрования используется AES-ECB с паддингом по PKCS5. В ответ вредонос получает инструкцию переключиться на Websocket, с указанием номера порта.

Новейшая версия банкера также обладает богатым набором средств выявления виртуальной среды. Он проводит проверку аппаратной платформы и возможностей системы: наличие датчиков, Bluetooth-связи, телефонии не характерно для эмуляторов, а присутствие QEMU или Genymotion (заточенный под Android эмулятор) сразу вызывает откат выполнения вредоносных функций.

Обновленный список банковских приложений, на которые нацелен TgToxic, подтвердил расширение географии мишеней. Интересы его операторов вышли за пределы Юго-Восточной Азии и теперь охватывают также Европу и Латинскую Америку.

Мобильный зловред, известный ИБ-сообществу с 2022 года, распространяется с помощью СМС и сообщений в соцсетях с вредоносными ссылками. Его обычно выдают за легитимное приложение — банковский клиент, мессенджер, прогу сайта знакомств; найденные Intel 471 образцы были замаскированы под Google Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru