Вход
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:20 до 18:00 (МСК)
c понедельника по пятницу


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:20 до 18:00 (МСК)
c понедельника по пятницу
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Количество зловредов, имеющих цифровые сертификаты, быстро растёт
Количество зловредов, имеющих цифровые сертификаты, быстро растёт
  • Количество зловредов, имеющих цифровые сертификаты, быстро растёт
  • Количество зловредов, имеющих цифровые сертификаты, быстро растёт

Количество зловредов, имеющих цифровые сертификаты, быстро растёт

Эксперты отмечают, что наличие цифровых подписей у файлов до сих пор у многих пользователей ассоциируется с их безопасностью и заведомым отсутствием вредоносного кода. Однако на деле это зачастую оказывается не так.

Дело в том, что процедура приобретения сертификата для подписи исполняемого кода является достаточно простой: от частного лица требуются паспортные данные, от компаний — реквизиты. При этом некоторые удостоверяющие центры, выдающие сертификаты, никак не контролируют деятельность компании, которая их приобретает. Все, что делает удостоверяющий центр, — выдаёт сертификат с правом подписи исполняемых файлов и подтверждает, что данный сертификат действительно выдан конкретному человеку или компании. Такой подход предоставляет злоумышленникам возможность легальной покупки сертификата для подписи создаваемого вредоносного и потенциально нежелательного ПО.

Многие нашумевшие кампании кибершпионажа осуществлялись при помощи зловредов, имевших вполне доверенные цифровые подписи. Так, червь Stuxnet, нанёсший ощутимый удар по иранской ядерной программе, использовал украденные сертификаты Realtek и JMicron.

Хакерская группировка Winnti, кравшая конфиденциальную информацию у разработчиков компьютерных игр, заполучила также их цифровые сертификаты, которые использовались злоумышленниками в дальнейших атаках.

Наконец, масштабная операция кибершпионажа в отношении топ-менеджеров крупных компаний, известная как Darkhotel, также не обошлась без цифровых сертификатов, которые киберпреступники создавали самостоятельно, получив доступ к секретным ключам.