Car-tech

Hacker berkompromi dengan pelayan Adobe, menggunakannya untuk menandatangani fail berniat jahat secara digital

Error 404 : Hacking Digital India (Part 1) | CHASE

Error 404 : Hacking Digital India (Part 1) | CHASE
Anonim

Adobe merancang untuk membatalkan sijil menandatangani kod setelah penggodam menjejaskan salah satu pelayan dalaman syarikat dan menggunakannya untuk menandatangani dua utiliti yang berniat jahat.

" Kami menerima utiliti yang berniat jahat pada lewat 12 September dari sumber tunggal, yang terpencil (tanpa nama), "kata Wiebke Bibir, pengurus kanan komunikasi korporat di Adobe, hari Khamis melalui e-mel. "Sebaik sahaja kesahihan tandatangan itu disahkan, kami segera memulakan langkah-langkah untuk menyahaktifkan dan membatalkan sijil yang digunakan untuk menjana tandatangan."

Salah satu utiliti yang berniat jahat adalah salinan digital Pwdump7 versi 7.1, yang tersedia secara umum Alat pengekstrakan kata laluan akaun Windows yang turut memasukkan salinan pustaka libeay32.dll OpenSSL.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]

Utiliti kedua adalah penapis ISAPI yang dipanggil myGeeksmail.dll. Penapis ISAPI boleh dipasang di IIS atau Apache untuk pelayan Web Windows untuk memintas dan mengubah suai strim

Kedua-dua alat penyangak itu boleh digunakan pada mesin selepas ia dikompromikan dan kemungkinan akan lulus imbasan oleh perisian keselamatan sejak mereka

"Beberapa penyelesaian antivirus tidak mengimbas fail yang ditandatangani dengan sijil digital sah yang berasal dari pembuat perisian yang boleh dipercayai seperti Microsoft atau Adobe," kata Bogdan Botezatu, penganalisis e-ancaman senior di antivirus vendor BitDefender. "Ini memberi kelebihan besar kepada penyerang: Walaupun fail-fail ini dikesan secara heuristik oleh AV yang dipasang secara tempatan, mereka akan dilangkau secara lalai daripada imbasan, yang secara dramatik meningkatkan peluang penyerang untuk mengeksploitasi sistem."

Brad Arkin, Pengarah keselamatan Adobe untuk produk dan perkhidmatan, menulis dalam catatan blog bahawa sampel kod penyangak telah dikongsi dengan Program Perlindungan Aktif Microsoft (MAPP) supaya penjual keselamatan dapat mengesannya. Adobe percaya "majoriti pengguna tidak berisiko" kerana alat-alat seperti yang ditandatangani biasanya digunakan semasa "serangan yang sangat disasarkan," bukannya yang meluas, dia menulis.

"Pada masa ini, kami telah menandakan semua sampel yang diterima sebagai berniat jahat dan kami terus memantau pengedaran geografi mereka, "kata Botezatu. BitDefender adalah salah satu vendor keselamatan yang terdaftar di MAPP.

Bagaimanapun, Botezatu tidak dapat mengatakan jika mana-mana fail ini secara aktif dikesan pada komputer yang dilindungi oleh produk syarikat. "Ia terlalu awal untuk memberitahu, dan kami belum mempunyai data yang mencukupi," katanya. "Pada masa ini, kami telah menandakan semua sampel yang diterima sebagai berniat jahat dan kami terus mengawasi pengedaran geografi mereka," kata Botezatu.

Adobe mengesahkan kompromi ke "pelayan bina" dalaman yang mempunyai akses kepada infrastruktur penandaan kodnya. "Penyiasatan kami masih berterusan, tetapi pada masa ini, kelihatannya server terbabit yang terjejas mula-mula dikompromikan pada akhir bulan Julai," kata Lips.

"Setakat ini kami telah mengenal pasti malware di server binaan dan kemungkinan mekanisme yang digunakan untuk mula mendapat akses ke pelayan binaan, "kata Arkin. "Kami juga mempunyai bukti forensik yang menghubungkan pelayan binaan dengan menandatangani utiliti yang berniat jahat."

Konfigurasi pelayan binaan itu tidak sesuai dengan standard korporat Adobe untuk pelayan seperti ini, kata Arkin. "Kami sedang menyiasat mengapa proses penyediaan capaian kod kami dalam kes ini gagal mengenal pasti kekurangan ini."

Sijil penandatanganan kod yang disalahgunakan telah dikeluarkan oleh VeriSign pada 14 Disember 2010, dan dijangka dibatalkan di Adobe permintaan pada 4 Oktober. Operasi ini akan memberi kesan kepada produk perisian Adobe yang telah ditandatangani selepas 10 Julai 2012.

"Ini hanya memberi kesan kepada perisian Adobe yang ditandatangani dengan sijil yang terpengaruh yang berjalan pada platform Windows dan tiga aplikasi Adobe AIR yang berjalan pada kedua-dua Windows dan Macintosh," kata Arkin.

Adobe menerbitkan halaman bantuan yang menyenaraikan produk yang terjejas dan mengandungi

Symantec, yang kini memiliki dan mengendalikan autoriti sijil VeriSign, menegaskan bahawa sijil menandatangani kod yang disalahgunakan sepenuhnya di bawah kawalan Adobe.

"Tiada sijil menandatangani kod Symantec. berisiko, "kata Symantec hari Khamis dalam satu kenyataan yang diemail. "Ini bukan kompromi sijil, rangkaian atau infrastruktur penandaan Symantec."

Adobe menyahsulit infrastruktur penandaan kod dan menggantikannya dengan perkhidmatan menandatangani sementara yang memerlukan fail diperiksa secara manual sebelum ditandatangani, kata Arkin. "Kami sedang dalam proses merancang dan menggunakan penyelesaian penandatanganan tetap yang baru."

"Sukar untuk menentukan implikasi kejadian ini, kerana kita tidak dapat memastikan bahawa hanya sampel yang dikongsi itu ditandatangani tanpa kebenaran," Botezatu berkata. "Jika aplikasi dumper kata laluan dan pustaka SSL sumber terbuka agak tidak bersalah, penapis ISAPI jahat boleh digunakan untuk serangan orang-dalam-tengah - serangan tipikal yang memanipulasi lalu lintas dari pengguna ke pelayan dan sebaliknya antara lain, "katanya.