Mikä on Code-Signed-haittaohjelma ja kuinka välttää se?

Mikä on Code-Signed-haittaohjelma ja kuinka välttää se?

Koodiallekirjoitus on tapa käyttää sertifikaattipohjaista digitaalista allekirjoitusta ohjelmistolle, jotta käyttöjärjestelmä ja käyttäjät voivat määrittää sen turvallisuuden. Vain oikea ohjelmisto voi käyttää vastaavaa digitaalista allekirjoitustaan.

Käyttäjät voivat ladata ja asentaa ohjelmistoja turvallisesti, ja kehittäjät suojaavat tuotteidensa mainetta koodiallekirjoituksella. Hakkerit ja haittaohjelmien jakelijat käyttävät kuitenkin juuri tätä järjestelmää saadakseen haitallisen koodin virustorjuntaohjelmistojen ja muiden suojausohjelmien kautta . Mikä on koodiallekirjoitettu haittaohjelma ja miten se toimii?

Mikä on Code Signed -haittaohjelma?

Kun ohjelmisto on digitaalisesti allekirjoitettu, se tarkoittaa, että sillä on virallinen digitaalinen allekirjoitus. Varmenteen myöntäjä myöntää ohjelmistolle varmenteen varmistaakseen, että ohjelmisto on laillinen ja turvallinen käyttää.

Käyttäjien ei tarvitse huolehtia, koska käyttöjärjestelmä tarkistaa varmenteen ja varmistaa digitaalisen allekirjoituksen. Esimerkiksi Windows käyttää varmenneketjua, joka sisältää kaikki tarvittavat sertifikaatit varmistaakseen ohjelmiston aitouden.

Varmenneketju sisältää kaikki tarvittavat varmenteet loppuvarmenteen tunnistaman kokonaisuuden varmentamiseen. Itse asiassa se koostuu päätevarmenteesta, CA-välivarmenteesta ja CA-juurivarmenteesta, johon kaikki ketjun osapuolet luottavat. Jokainen CA-välivarmenne ketjussa sisältää varmenteen, jonka CA on myöntänyt yhden tason yläpuolella. Päävarmentaja myöntää varmenteet itselleen.

Kun järjestelmä on valmis, voit luottaa ohjelmistoon, koodin allekirjoitusjärjestelmään ja CA:han. Haittaohjelmat ovat haittaohjelmia, epäluotettavia eikä niillä ole pääsyä varmenteen myöntäjälle tai koodin allekirjoitukseen.

Hakkerit varastavat varmenteita varmenteen myöntäjiltä

Virustorjuntaohjelmisto tietää haittaohjelmien olevan haitallisia, koska ne vaikuttavat kielteisesti järjestelmääsi. Se laukaisee varoituksia, käyttäjät ilmoittavat ongelmista ja virustorjuntaohjelmistot voivat luoda haittaohjelmaallekirjoituksia suojatakseen muita samaa virustentorjuntamoottoria käyttäviä tietokoneita.

Jos haittaohjelmien tekijät voisivat kuitenkin allekirjoittaa haittaohjelmat virallisilla digitaalisilla allekirjoituksilla, yllä olevaa prosessia ei tapahtuisi. Sen sijaan koodin laulamat haittaohjelmat voivat päästä järjestelmään virallista reittiä pitkin, koska virustorjuntaohjelmistosi ja käyttöjärjestelmäsi eivät havaitse mitään vaarallista.

Trend Micron tutkimuksen mukaan koko haittaohjelmamarkkina on keskittynyt tukemaan Code-allekirjoitettujen haittaohjelmien kehitystä ja jakelua. Haittaohjelmien operaattorit voivat käyttää kelvollisia varmenteita, joita käytetään haitallisen koodin allekirjoittamiseen. Alla oleva taulukko näyttää haittaohjelmien määrän, jotka ovat käyttäneet koodin allekirjoitusta virustorjuntaohjelmiston kiertämiseen huhtikuusta 2018 lähtien.

Mikä on Code-Signed-haittaohjelma ja kuinka välttää se?

Trend Micron tutkimus osoittaa myös, että noin 66 prosentilla haittaohjelmista on digitaalisia allekirjoituksia. Lisäksi on tiettyjä haittaohjelmia, joilla on useita versioita digitaalisista allekirjoituksista, kuten troijalaiset , droppers ja lunnasohjelmat .

Mistä koodiallekirjoituksen digitaalinen sertifikaatti tulee?

Haittaohjelmien jakelijoilla ja kehittäjillä on kaksi tapaa luoda koodiallekirjoitettuja haittaohjelmia. He varastavat varmenteita varmenteen myöntäjältä joko suoraan tai hankkimalla laillisen organisaation tai esiintymällä laillisena organisaationa ja pyytämällä varmennetta varmentajalta.

Kuten näet, CA ei ole ainoa paikka, johon hakkerit kohdistavat. Jakelijat, joilla on pääsy laillisiin sertifikaatteihin, voivat myydä luotettavia digitaalisesti allekirjoitettuja varmenteita haittaohjelmien kehittäjille ja jakelijoille.

Tietoturvatutkimusryhmä Masarykin yliopistosta Tšekin tasavallasta ja Marylandin kyberturvallisuuskeskuksesta löysi neljä organisaatiota, jotka myyvät Microsoft Authenticode -varmenteita nimettömille ostajille. Kun haittaohjelmien kehittäjällä on Microsoft Authenticode -sertifikaatti, hän voi allekirjoittaa mahdolliset haittaohjelmat koodiallekirjoituksen ja sertifikaattipohjaisen suojauksen avulla.

Joissakin muissa tapauksissa hakkerit tunkeutuvat sertifikaattien varastamisen sijaan ohjelmiston rakennuspalvelimelle. Kun uusi ohjelmistoversio julkaistaan, sillä on laillinen sertifikaatti, hakkerit hyödyntävät tätä prosessia lisätäkseen haitallista koodia.

Esimerkki koodilla allekirjoitetuista haittaohjelmista

Joten miltä koodiallekirjoitetut haittaohjelmat näyttävät? Alla on kolme esimerkkiä tämäntyyppisistä haittaohjelmista.

  • Stuxnet-haittaohjelma : Tämä haittaohjelma tuhosi Iranin ydinohjelman käyttämällä kahta varastettua sertifikaattia ja neljää nollapäivän haavoittuvuutta. Nämä todistukset varastettiin kahdelta yhtiöltä JMicron ja Realtek. Stuxnet käytti varastettuja varmenteita välttääkseen Windowsin uuden käyttöönoton vaatimuksen, jonka mukaan kaikki ajurit vaativat varmentamisen.
  • Asus-palvelinmurto: Kesä-marraskuussa 2018 hakkerit tunkeutuivat Asus-palvelimeen, jota yritykset käyttävät ohjelmistopäivitysten välittämiseen käyttäjille. Kaspersky Labin tutkimus osoittaa, että noin 500 tuhatta Windows-laitetta sai tämän haitallisen päivityksen ennen kuin se havaittiin. Varastamatta varmenteita, nämä hakkerit allekirjoittavat lailliset Asus-digitaaliset sertifikaatit haittaohjelmilleen ennen kuin ohjelmistopalvelin jakaa järjestelmäpäivityksiä.
  • Flame-haittaohjelmat: Lähi-idän maihin kohdistettu Flame-moduulin haittaohjelmaversio, joka käyttää vilpillisesti allekirjoitettuja varmenteita havaitsemisen välttämiseksi. Flame-kehittäjät käyttivät heikkoa salausalgoritmia väärentääkseen koodin allekirjoituksen digitaalisia sertifikaatteja, mikä sai vaikutelman siltä, ​​että Microsoft olisi allekirjoittanut ne. Toisin kuin Stuxnet, jonka oli tarkoitus olla tuhoisa, Flame on vakoilutyökalu, joka etsii PDF-tiedostoja, AutoCAD-tiedostoja, tekstitiedostoja ja muun tyyppisiä tärkeitä teollisia asiakirjoja.

Kuinka välttää koodiallekirjoitetut haittaohjelmat?

Tämäntyyppiset haittaohjelmat käyttävät koodin allekirjoitusta estääkseen virustorjuntaohjelmistojen ja -järjestelmien havaitsemisen, joten koodiallekirjoitetuilta haittaohjelmilta suojaaminen on erittäin vaikeaa. Virustentorjuntaohjelmistojen ja -järjestelmien päivittäminen on aina välttämätöntä, vältä tuntemattomien linkkien napsauttamista ja tarkista huolellisesti , mistä linkki tulee, ennen kuin seuraat sitä. Katso artikkeli Haittaohjelmien aiheuttamat riskit ja niiden välttäminen .


Mitä ovat FAT32-, NTFS- ja exFAT-muodot?

Mitä ovat FAT32-, NTFS- ja exFAT-muodot?

NTFS, FAT32, exFAT ovat tiedostojärjestelmiä Windowsissa, mutta erityisesti mikä on NTFS, mikä on FAT32, mikä on exFAT, mitkä ovat niiden yhtäläisyydet ja erot? Pyydämme lukijoita tutustumaan tähän artikkeliin.

Lisätietoja Telnet-protokollasta

Lisätietoja Telnet-protokollasta

Telnet on komentoriviprotokolla, jota käytetään eri laitteiden, kuten palvelimien, tietokoneiden, reitittimien, kytkimien, kameroiden ja palomuurien etähallintaan.

Mitä on sisäänkirjautuminen ilman salasanaa? Onko se todella turvallista?

Mitä on sisäänkirjautuminen ilman salasanaa? Onko se todella turvallista?

Jos et käytä salasanaa, miten suojaat tilisi? Mitä ovat salasanattomat kirjautumiset ja ovatko ne turvallisia? Selvitetään Quantrimang.com seuraavan artikkelin kautta!

Mitä on tietojen korruptio?

Mitä on tietojen korruptio?

Kun joku keskustelee arkaluonteisten tietojen säilyttämisestä, kuulet luultavasti termin "datan korruptio". Mitä on "tietojen korruptio" ja kuinka voit korjata tiedostosi, jos jokin menee pieleen?

Lisätietoja Cloud Firewallista

Lisätietoja Cloud Firewallista

Ympärillämme olevan teknologian kehittyessä palomuurit on myös tuotava pilveen pysyäkseen trendin mukana. Siksi termi pilvipalomuuri syntyi.

Mikä on Code-Signed-haittaohjelma ja kuinka välttää se?

Mikä on Code-Signed-haittaohjelma ja kuinka välttää se?

Koodiallekirjoitus on tapa käyttää sertifikaattipohjaista digitaalista allekirjoitusta ohjelmistolle, jotta käyttöjärjestelmä ja käyttäjät voivat määrittää sen turvallisuuden. Mikä on koodiallekirjoitettu haittaohjelma ja miten se toimii?

13 syytä, miksi sinun pitäisi käyttää VPN:ää

13 syytä, miksi sinun pitäisi käyttää VPN:ää

Virtuaaliset yksityisverkot ovat edullisia, helppokäyttöisiä, ja ne ovat tärkeä osa tietokoneiden ja älypuhelinten asetuksia. Palomuurin ja virusten/haittaohjelmien torjuntaratkaisun lisäksi sinun tulee asentaa VPN, jotta jokainen verkossa viettämäsi hetki on täysin yksityinen.

Mikä Mylobot on ja miten tämä haittaohjelma toimii?

Mikä Mylobot on ja miten tämä haittaohjelma toimii?

Vuonna 2017 tietoturvatutkijat havaitsivat noin 23 000 haittaohjelmanäytettä päivittäin, mikä on noin 795 kappaletta haittaohjelmia, joita tuotetaan joka tunti. Äskettäin ilmestyi uusi, erittäin hienostunut haittaohjelma nimeltään Mylobot.

Opi tietoverkkojen desibeleistä (dB).

Opi tietoverkkojen desibeleistä (dB).

Desibeli (dB) on vakiomittayksikkö, jota käytetään langallisen ja langattoman verkon signaalien voimakkuuden mittaamiseen.

Mikä on Catalyst Control Center (CCC.exe)?

Mikä on Catalyst Control Center (CCC.exe)?

Catalyst Control Center on ohjaimen mukana tuleva apuohjelma, joka auttaa AMD-näytönohjainkortteja toimimaan. Se näkyy käyttäjän Task Managerissa nimellä CCC.exe, ja useimmissa tapauksissa sinun ei tarvitse koskaan huolehtia tästä.