Trojan bankowy podpisany „sfałszowanym” certyfikatem wystawionym „przez” Comodo

9 marca, 2016

Na swoim blogu Avira informuje użytkowników o zlokalizowanym trojanie bankowym, który rozprzestrzenia się pośrednio poprzez phishing. Nie mamy dostępy do owej próbki, ale można przypuszczać, że przestępca stosuje tradycyjne techniki manipulowania ludzką naturą i wymusza na swoich ofiarach uruchomienie załącznika. Skąd my to znamy, nieprawdaż?

To, co się stanie po uruchomieniu nietrudno przewidzieć. Kiedy ofiara uruchomi szkodliwy plik (downloader) wirus wyświetla komunikat z prośbą o akceptację certyfikatu (ważny od 15 lutego 2016 do 12 lutego 2026 roku) z pozoru wystawionego dla Comodo i przez Comodo. Następnie z serwera zlokalizowanego w Niemczech pobierany jest docelowy trojan bankowy podpisany tym certyfikatem, co oznacza, że działania trojana są traktowane przez system jako zaufane. Jak przestępca (lub przestępcy) weszli w posiadanie certyfikatu? Właściwie to nie weszli. Skopiowali informacje z tej strony a następnie wystali swój certyfikat na niemal identyczne dane. Certyfikat właściwie jest prawidłowy – wystawiony na Comodo, ale nie przez Comodo, a więc przestępcy próbowali podszyć się pod zaufanego głównego dostawcę certyfikatów i wykorzystać to w swoim ataku.

cert eng 003
 
Praktycznie rzecz biorąc, tak podpisany szkodliwy plik mógłby zostać potraktowany przez oprogramowanie antywirusowe Comodo (i nie tylko) jako bezpieczne i w ten sposób ominąć uruchomienie w bezpiecznym środowisku sandbox – pod warunkiem, że downloader nie zostałby wykryty przez antywirusa. A w przypadku Comodo jest to bardzo wątpliwa sytuacja – plik w załączniku nie był podpisany zaufanym certyfikatem. Dodatkowo, gdyby nie był wykrywany przez sygnatury Comodo, a jego reputacja nie byłaby znana w chmurze – na pewno zostałby uruchomiony w piaskownicy. Zaakceptowanie certyfikatu w piaskownicy spowodowałoby, że pobrany docelowy trojan bankowy również zostałby uruchomiony w wirtualnym środowisku, itd. Eskalacja infekcji miałaby miejsce w piaskownicy, a więc użytkownik byłby bezpieczny.

Jest to klasyczny przykład, w jaki sposób użytkownik, który nie czyta komunikatów i właściwie nie wie co robi, działa na własną i swojego budżetu szkodę. 

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
1 Komentarz
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]