数字签名冒用引发信任危机,无数知名大厂惨遭“折腰”

阅读量118128

发布时间 : 2020-08-28 14:00:09

 

数字签名是网络世界信息文档的“身份证”,可当“身份证”被不法分子冒用,万千用户所面临的危险可想而知。

近日,360安全大脑独家发现冒用数字签名的网络攻击再度活跃,且继此前360安全大脑披露过的Go Daddy、Starfield Secure、赛门铁克、Verisign和DigiCert等国际知名CA证书颁发机构,Sectigo RSA Code Signing CA纷纷沦陷,成为不法攻击者冒用的新目标。

与以往披露信息略显不同的是,此次发现的数字签名冒用活动,均为Disc soft 盘软、SRS labs inc音频技术等境外公司,且签名程序袖里藏刀。释放白利用文件,藏身正常程序,博彩网站诱导钓鱼三管齐下,上演了又一场大型信任危机。

 

冒用数字签名以假乱真 “乱世木马”或卷土重来

从360安全大脑近期捕获的冒用数字签名样本来看,冒用的数字签名多是公司官方注册的数字签名串。在冒用方式上,木马作者主要通过伪造公司资料向签发机构申请数字证书,而这也就导致验证签发证书样本时,虽显示为正常签名信息,实际却为木马程序的情况。

在梳理捕获的冒用数字签名样本后,360安全大脑发现多以国外知名公司为主,且数字签名均由“Sectigo RSA Code Signing CA”签发机构颁发。

需要注意的是,360安全大脑在捕获样本中发现,部分冒用数字签名会释放一组白加黑程序,其中dll文件就是木马,具体示例如下图中QLMainModule.dll文件。

在释放白加黑程序的数字签名冒用样本外,还有部分会在正常软件中加入或替换一劫持的DLL模块,从而在捆绑木马后,进行二次打包并打上数字签名,最终将木马安装包伪装成正常软件。

对上述两种打包方式的木马进行分析后,360安全大脑确认,此次冒用数字签名扩散的木马系“乱世”木马家族。在具体感染路径上,本次的木马会在释放文件后,调用白文件加载木马dll,并创建C:\\Windows\\System32\\wextract.exe进程,向该进程注入远控客户端执行。接下来,就会连接远程控制服务器“dyx.yxwza.org”,并根据接收的控制码执行相应操作。至此,不法分子可在服务端远程随意操控受害者电脑。

 

聊天群精准投“毒” 溯源揭穿木马作恶老底

综合来看,不法分子冒用数字签名,一方面是用于签发诱导性木马程序,另一方面则是签发捆绑木马程序。360安全大脑对木马进行溯源后发现,诱导钓鱼类程序主要在IM 即时聊天工具上传播,捆绑木马类程序则主要在博彩网站上传播。

利用IM 即时聊天工具出扩散木马时,木马作者会将伪装程序定向投放到个人用户或各类聊天群,以工作资料和工具文件为名,诱导特定人群点击运行。

至于通过博彩网站进行传播的捆绑木马类程序,则是以钓鱼的形式进行扩散,当用户登陆后会诱导用户下载安装木马程序。

需要注意的是,360安全大脑溯源发现,该木马作者会在网络售卖远控木马,且持续更新exe、chm等免杀木马和控制端功能。下图是木马作者发布在个人空间,部分控制受害用户电脑的效果图。

 

签名冒用层出不穷 360安全大脑强势出击

近年来,签名冒用攻击层出不穷,不法分子不断更换新的数字签名和颁发机构作恶的背后,给数字签名带来了极大的信任危机。从2016年冒用“暴风影音”等签名签发木马,到现如今冒充国外知名企业数字签名,并利用签名、图标等双重伪装隐蔽作乱,亟需广大用户提高安全意识。

目前,360安全卫士已对此类木马进行拦截查杀。同时,针对此类数字签名冒用威胁,360安全大脑给出如下安全建议:

1、及时前往weishi.360.cn,下载安装360安全卫士,强力拦截查杀各类病毒木马;

2、软件拥有数字签名并不代表绝对安全,提高安全意识,建议从360软件管家等正规渠道下载软件;

3、对于杀毒软件报毒的程序,不要轻易添加信任或退出杀软运行。

本文由360安全卫士原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/215856

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
360安全卫士
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66