ChỠấy nói tặng chá»ng cho tôi mà mãi không là m
Adobe dự định thu hồi chứng chỉ ký mã sau khi tin tặc xâm phạm một trong các máy chủ nội bộ của công ty và sử dụng nó để ký điện tử hai tiện ích độc hại.
“ Chúng tôi đã nhận được các tiện ích độc hại vào cuối buổi tối ngày 12 tháng 9 từ một nguồn đơn lẻ, cô lập (không tên), ”Wiebke Lips, quản lý cấp cao của truyền thông doanh nghiệp tại Adobe, cho biết hôm thứ Năm qua email. "Ngay khi tính hợp lệ của chữ ký được xác nhận, chúng tôi đã ngay lập tức bắt đầu các bước để hủy kích hoạt và thu hồi chứng chỉ được sử dụng để tạo chữ ký."
Một trong những tiện ích độc hại này là bản sao có chữ ký số Pwdump7 phiên bản 7.1. Công cụ trích xuất mật khẩu tài khoản Windows cũng bao gồm một bản sao có chữ ký của thư viện OpenSSL libeay32.dll.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]Tiện ích thứ hai là bộ lọc ISAPI có tên myGeeksmail.dll. Các bộ lọc ISAPI có thể được cài đặt trong IIS hoặc Apache cho các máy chủ Windows để chặn và sửa đổi các luồng
Hai công cụ giả mạo này có thể được sử dụng trên máy sau khi nó bị xâm nhập và có khả năng quét phần mềm bảo mật. Chữ ký số sẽ xuất hiện hợp pháp từ Adobe.
"Một số giải pháp chống virus không quét các tệp được ký với chứng chỉ kỹ thuật số hợp lệ đến từ các nhà sản xuất phần mềm đáng tin cậy như Microsoft hoặc Adobe", Bogdan Botezatu, một nhà phân tích độc quyền nhà cung cấp BitDefender. "Điều này sẽ mang lại cho kẻ tấn công một lợi thế rất lớn: Ngay cả khi các tập tin này được phát hiện bằng cách phát hiện bởi AV được cài đặt cục bộ, chúng sẽ bị bỏ qua theo mặc định khi quét, làm tăng đáng kể khả năng khai thác hệ thống của kẻ tấn công."
, Giám đốc bảo mật cao cấp của Adobe cho các sản phẩm và dịch vụ, đã viết trong một bài đăng trên blog rằng các mẫu mã giả mạo đã được chia sẻ với Chương trình Bảo vệ Hoạt động của Microsoft (MAPP) để các nhà cung cấp bảo mật có thể phát hiện chúng. Adobe cho rằng “phần lớn người dùng không gặp rủi ro” bởi vì các công cụ giống như những công cụ được ký kết thường được sử dụng trong các cuộc tấn công có mục tiêu cao, không phải là những công cụ phổ biến. các mẫu nhận được là độc hại và chúng tôi tiếp tục theo dõi sự phân bố địa lý của chúng, ”Botezatu nói. BitDefender là một trong những nhà cung cấp bảo mật được đăng ký trong MAPP.
Tuy nhiên, Botezatu không thể nói nếu bất kỳ tệp nào trong số này được phát hiện tích cực trên các máy tính được bảo vệ bởi các sản phẩm của công ty. Botezatu nói: "Còn quá sớm để nói, và chúng tôi chưa có đủ dữ liệu", ông nói. "Hiện tại, chúng tôi đã gắn cờ tất cả các mẫu nhận được là độc hại và chúng tôi tiếp tục theo dõi phân phối địa lý của họ".
Adobe truy tìm lại sự thỏa hiệp với một "máy chủ xây dựng" nội bộ có quyền truy cập vào cơ sở hạ tầng ký mã của nó. "Cuộc điều tra của chúng tôi vẫn đang tiếp diễn, nhưng tại thời điểm này, có vẻ như máy chủ xây dựng bị ảnh hưởng đã bị xâm nhập lần đầu vào cuối tháng 7," Lips nói.
"Đến nay chúng tôi đã xác định được phần mềm độc hại trên máy chủ xây dựng và cơ chế đầu tiên được truy cập vào máy chủ xây dựng, ”Arkin nói. Arkin cho biết: “Chúng tôi cũng có bằng chứng pháp lý liên kết máy chủ xây dựng với việc ký các tiện ích độc hại.”
Cấu hình của máy chủ xây dựng không đạt tiêu chuẩn công ty của Adobe cho một máy chủ có bản chất này. "Chúng tôi đang điều tra lý do tại sao quy trình cấp quyền truy cập ký mã của chúng tôi trong trường hợp này không xác định được những thiếu sót này."
Chứng chỉ ký mã bị lạm dụng đã được VeriSign cấp ngày 14 tháng 12 năm 2010 và dự kiến sẽ bị thu hồi tại Adobe's yêu cầu vào ngày 4 tháng 10. Hoạt động này sẽ tác động đến các sản phẩm phần mềm của Adobe được ký sau ngày 10 tháng 7 năm 2012.
"Điều này chỉ ảnh hưởng đến phần mềm Adobe đã ký với chứng chỉ bị ảnh hưởng chạy trên nền tảng Windows và ba ứng dụng Adobe AIR chạy trên cả Windows và Macintosh", Arkin cho biết.
Adobe đã xuất bản trang trợ giúp liệt kê các sản phẩm bị ảnh hưởng và chứa Các liên kết đến các phiên bản cập nhật được ký với một chứng chỉ mới.
Symantec, hiện đang sở hữu và vận hành cơ quan chứng nhận VeriSign, nhấn mạnh rằng chứng chỉ ký mã bị lạm dụng hoàn toàn nằm dưới sự kiểm soát của Adobe.
“Không có chứng nhận ký mã nào của Symantec đã có nguy cơ, ”Symantec cho biết hôm thứ năm trong một tuyên bố gửi qua email. Arkin cho biết: “Đây không phải là sự thỏa hiệp của các chứng chỉ ký, mạng hoặc cơ sở hạ tầng của Symantec.”
Adobe ngừng hoạt động cơ sở hạ tầng mã và thay thế bằng dịch vụ ký tên tạm thời yêu cầu tệp phải được kiểm tra thủ công trước khi ký. "Chúng tôi đang trong quá trình thiết kế và triển khai một giải pháp ký mới, vĩnh viễn".
"Thật khó để xác định các tác động của vụ việc này, bởi vì chúng tôi không thể chắc chắn rằng chỉ các mẫu được chia sẻ được ký mà không được phép" Botezatu nói. “Nếu ứng dụng dumper mật khẩu và thư viện SSL mã nguồn mở tương đối vô hại, bộ lọc ISAPI giả mạo có thể được sử dụng cho các cuộc tấn công trung gian - các cuộc tấn công điển hình điều khiển lưu lượng từ người dùng đến máy chủ và ngược lại trong số những người khác, "anh nói.
Đó Là một phần vì các máy chủ được sử dụng cho rất nhiều loại công việc. Các nhà sản xuất máy chủ cho biết một bài kiểm tra chuẩn đo lường hiệu suất sử dụng một loại khối lượng công việc, chẳng hạn như phục vụ tập tin, sẽ không cung cấp kết quả có ý nghĩa cho khách hàng sử dụng máy chủ cho một nhiệm vụ khác, chẳng hạn như xử lý giao dịch trực tuyến. thu thập ý kiến đóng góp từ các nhà sản xuất máy chủ và các bên liên quan khác trong khoảng một năm. Ông Andrew Fanara, người đứng đầu nhóm phát t
EPA hy vọng để sử dụng các bài kiểm tra chuẩn được phát triển bởi một nhóm phi lợi nhuận được gọi là Standard Performance Evaluation Corp. hoặc SPEC, nhưng cho đến nay nhóm này đã công bố chỉ một bài kiểm tra để đo hiệu suất năng lượng, dựa trên khối lượng công việc của Java. Nó dự kiến sẽ xuất bản một số khác nhưng không nói khi nào.
Theo Bộ Tư pháp Hoa Kỳ, theo báo cáo của Bộ Tư pháp Mỹ, hai người đàn ông Châu Âu đã bị truy tố về việc điều khiển các cuộc tấn công không gian mạng chống lại hai trang web, theo một cuộc điều tra thành công đầu tiên của Mỹ vào các vụ tấn công từ chối dịch vụ. Axel Gembe, 25 tuổi, người Đức, được cho là lập trình viên đằng sau Agobot, một chương trình phần mềm độc hại nổi tiếng được sử dụng để tạo ra một mạng botnet hoặc mạng máy tính bị xâm nhập. P> Gembe và Lee Graham Walker, 24 tuổi Bl
Hai người đàn ông bị buộc tội là Jay R. Echouafni, Orbit Truyền thông, một Công ty có trụ sở tại Massachusetts bán các hệ thống vệ tinh gia đình, để thực hiện các cuộc tấn công DDOS. Các cuộc tấn công đã được thực hiện tại các trang web công cộng của hai đối thủ cạnh tranh của Orbit, Rapid Satellite của Miami, Florida, và Weaknees of Los Angeles.
Một loạt các lỗi dẫn đến việc Dell cung cấp các bo mạch chủ với phần mềm độc hại và công ty đang trong quá trình kiểm tra quá trình thử nghiệm của mình để giải quyết các vấn đề trước khi gửi phần cứng cho khách hàng, hôm thứ Năm cho biết. Các máy chủ PowerEdge có thể chứa sâu W32.Spybot trong bộ nhớ flash. Các vấn đề phần mềm độc hại ảnh hưởng đến một số giới hạn của các bo mạch chủ thay thế trong bốn máy chủ, PowerEdge R310, PowerEdge R410, PowerEdge R510 và PowerEdge T410 mô hình, công ty cho
"Có một chuỗi các lỗi của con người dẫn đến vấn đề, đó nói rằng, chúng tôi đã xác định và thực hiện 16 bước quy trình bổ sung để đảm bảo điều này không xảy ra nữa ", phát ngôn viên của Dell, Jim Hahn, cho biết. không cung cấp thêm chi tiết về các bước được thêm vào để theo dõi và giải quyết các vấn đề đó. Nhưng ông nói rằng tất cả các bo mạch chủ bị ảnh hưởng đã bị loại khỏi chuỗi cung ứng dịch vụ. Phần mềm chống vi-rút hiện tại có chữ ký cập nhật sẽ gắn cờ sự hiện diện của phần mềm độc hại và n