恶意软件作者通过被盗的签名证书快速采用SHA-2
此启动使用数学来显示您的网络是安全的
微软:没有烘焙的广告拦截器!
恶意攻击默默地通过勒索软件感染旧的Android设备
Steve Gibson的Never10与Josh Mayfield的GWX控制面板
人的岛屿注册了新的警务平台
这是洪水浪潮如何改造汽车购买
最大和最小的云基础设施公司之间的差距正在增长
启动将AI与人类救济功能组合起来帮助进行数据感
去谷歌I / O?立即开始规划您的日程安排
对散装监测能力的安德森综述混合反应
英特尔将拇指大小的计算棒用天窗芯片在4月下旬
Splunk .conf2016:关闭技术性别差距需要在文化中转变
北欧Cio采访:Mattias Forsberg,斯堪的纳维亚航空公司
Gartner突出了企业云采用期望与现实之间的差距
CIO采访:Neil Pearce,Travis Perkins
Mod成为Microsoft英国Azure Datacentre的第一个租户
谷歌x需要你的衣服,靴子和你的摩托车
Royal Shakespeare公司的进展瞄准了更多的土地
宽带连接凭证中小企业生成大量投资回报率
NSA承包商逮捕,间谍强调内幕威胁
最新的Flash零天用于传播Cerber Ransomware
HPE通过10,000美元的闪存存储选项提升MSA和StoreVirtual
记录说,Verizon是离岸职位
如何在Windows上运行Bash
四分之一的金融部门数据漏洞与丢失或被盗的设备相关联
澳大利亚人通风口人口普查隐私问题
Apple开发新电池以提高设备中的能量容量
表面书,Surface Pro 4更新抛出800f0203错误,蓝色屏幕
Apple修复iOS 10中的备份安全漏洞
Microsoft重新发布补丁KB 2952664,2976978和2977759
Gigaclear BDuk宽带推出到达中途
新加坡拼出电子支付愿景
英国政府合作伙伴与科技初创公司在网络安全
MPS劳里斯的运动在英国审判
里约热内卢在2016年奥运会上面临4G挑战
最高法院拒绝对谷歌书籍扫描项目的挑战
遇见Robocar,为AI动力雄鹿队的无人驾驶赛车
Swift警告银行的Cyber​​ Heists
Dropbox想要将桌面文件存储拉伸到无限远
微软向银行提供新的合作伙伴关系
埃里森在Oracle开放世界2016年抨击AWS
无纸化2020“可能会失败”,Wachter审查NHS IT
verizon以波士顿用光纤互联网代替铜
新的电子显示器比人类皮肤更薄10倍
黑客竞争妥协POS系统
在Build,Microsoft尝试了不同的方式来移动开发人员的心
芬兰欧普金融集团概述数字野心
FCC旨在恢复商业宽带市场的竞争,可能有助于削减成本
MPS在BT OpenReach和宽带USO上分开
您的位置:首页 >论坛 > 研究报告 >

恶意软件作者通过被盗的签名证书快速采用SHA-2

2021-06-26 16:44:12 [来源]:

由于IT行业正致力于逐步淘汰老化SHA-1哈希算法,这不仅仅是网站所有者和软件开发人员,他们正在争抢替换其数字证书:网络犯罪分子也遵循西装。

来自赛门铁克的研究人员最近发现了新的网上银行网上银行木牌的新样本,这些木制银行数量与不是一个数字签名,而是两个被盗证书:使用SHA-1签名和使用SHA-2签名的一个。

“它可以安全地猜测,恶意软件作者使用了具有不同算法的证书,希望受到挫败检测,”赛门铁克研究人员在一个博客文章中表示。

SHA-1散列函数处于退休过程中,因为它可能导致锻造数字证书可能导致攻击的攻击,并且在有人获得这种能力之前,它只是时间问题。

去年微软对其加密库进行了更改,以便如果其时间戳晚于2016年1月1日,Windows 7和更高版本的Windows 7和更高版本和Windows Server将不再使用SHA-1证书签名的信任代码。限制仅适用于从Internet获取的Windows标志的文件,这是大多数恶意软件的情况。

数字签名恶意软件曾经是一个罕见的发生,但在过去几年中,此类计划的数量增加了对操作系统的响应,使得运行非签名文件更难。

例如,Windows显示用户帐户控件(UAC)用于试图获得管理员权限的无符号可执行文件的安全警告,而Apple“S Mac OS X的最新版本允许应用程序仅从Mac App Store下载或者如果他们已与从Apple获得的开发人员证明签名。

除了绕过这些限制之外,网络犯罪分子还具有PD,在单个文件上具有多个数字签名可以具有其他好处。

由于用于签署恶意软件的证书通常被窃取从合法组织中被盗而不是由攻击者本身购买的,因此被发现的盗窃的可能性以及由合法所有者撤销的证书很高。在单个文件上具有两个签名可确保即使撤销一个证书,由于其他签名,该文件仍然会像受信任一样。

赛门铁克的研究人员表示,“与Carberp的攻击也指向使用SHA-2使用数字证书的转变。”“虽然来自SHA-1到SHA-2的移动可能不是即时的,因为传统系统不支持较新的算法,但这些攻击确实表明改变正在进行中。”

用户应该允许文件运行只是因为它们似乎以有效的证书签名。如何获得文件的始终比其签名更重要,因为始终存在合法开发人员受到损害的可能性,并使他的签字证书被盗了。

由于数字证书已成为网络犯罪分子的宝贵目标,因此对这些证书的所有者来说是维持强大的网络安全实践,并确保它们安全地存储。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。