08:15 16.06.2015 |   2237



С его помощью шпионская программа устанавливала на серверах, имеющих выход одновременно в Интернет и во внутреннюю сеть организации, драйверы, пересылающие данные из внутренней сети на серверы злоумышленников.

Эксперты «Лаборатории Касперского» изучили обнаруженный ими недавно новый вариант шпионской программы Duqu и выяснили, что для проникновения в систему программа использовала подлинный цифровой сертификат, подписанный компанией Hon Hai Precision Industry, более известной как Foxconn. С помощью этого сертификата Duqu 2.0 устанавливала на серверах, имеющих выход одновременно в Интернет и во внутреннюю сеть организации, драйверы, пересылающие данные из внутренней сети на серверы злоумышленников.

Цифровые сертификаты необходимы для подтверждения того, что программа действительно создана указанной компанией. Как правило, владельцы сертификатов предпринимают все усилия для защиты их от попадания в чужие руки. Однако время от времени сертификаты похищаются и тогда их необходимо отзывать.

Пока нет сведений о том, что сертификаты Foxconn используются другими шпионскими программами. Эксперты предполагают, что доступ к ним получили только авторы Duqu. Цифровые сертификаты, выданные компаниям Jmicron и Realtek, использовались предыдущей версией Duqu и другой известной шпионской программой Stuxnet. В «Лаборатории Касперского» опасаются, что в распоряжении авторов Duqu имеются сертификаты и других крупных производителей электроники, что серьезно снижает доверие к цифровым сертификатам в целом.


Теги: Информационная безопасность Foxconn Лаборатория Касперского Цифровые сертификаты
На ту же тему: