D-Link

دژافزار امضاشده دیجیتالی در سال‎‌های اخیر به‌منظور مخفی کردن نیت‌های موذیانه بسیار رایج شده است[۱].

محققان امنیتی یک کمپین جدید دژافزاری را شناسایی کرده‌اند که از گواهی‌های دیجیتال معتبر دزدیده‌شده از شرکت‌های فن‌آوری تایوانی، ازجمله D-Link به‌منظور امضای دژافزار خود و تبدیل آن‌ها به برنامه‌های قانونی سوء‌استفاده می‌کنند.

همان‌طور که می‌دانید، گواهینامه‌های دیجیتالی که توسط یک مرجع صدور گواهی مورد اعتماد(۱) (CA) صادر می‌شوند، به‌صورت رمزنگاری(۲) برنامه‌ها و نرم‌افزارهای کامپیوتری را امضا می‌کنند که توسط رایانه شما برای اجرای این برنامه‌ها بدون هیچ پیام هشداری مورد اعتماد قرار می‌گیرند.

بااین‌حال، نویسندگان دژافزار و هکرها که همیشه در جستجوی تکنیک‌های پیشرفته برای دور زدن راه‌حل‌های امنیتی هستند، در سال‌های اخیر از گواهی‌نامه‌های دیجیتالی قابل‌اعتماد سوء‌استفاده کرده‌اند.

هکرها از گواهی‌‌نامه‌های امضاشده‌ی در معرض خطر(۳) مرتبط با فروشندگان نرم‌افزارهای قابل‌اعتماد استفاده می‌کنند که کد موذی خود را امضا کنند تا احتمال اینکه دژافزارِ آن‌ها در شبکه‌های سازمانی مورد هدف و دستگاه‌های مصرفی(۴) شناسایی شود، کاهش یابد.

محققان امنیتی از ESET اخیراً دو خانواده دژافزار را شناسایی کردند[۲] که قبلاً در اختیار گروه سایبری جاسوسی BlackTech بوده و با استفاده از گواهی‌های دیجیتالی معتبر متعلق به تولیدکننده تجهیزات شبکه D-Link و یک شرکت امنیتی تایوانی دیگر به نام Changing Information Technology امضا می‌شدند.

اولین دژافزار که Plead نامیده می‌شود، یک درپشتی کنترل از راه دور است که برای سرقت اسناد محرمانه و جاسوسی بر روی کاربران طراحی شده است.

دومین دژافزار همچنین یک دزد کلمه عبور[۳] است که برای جمع‌آوری کلمات عبور ذخیره‌شده از گوگل کروم، مایکروسافت اینترنت اکسپلورر، Microsoft Outlook و موزیلا فایرفاکس طراحی شده است.

محققان به هر دو شرکت D-link و Changing Information Technology در مورد این موضوع هشدار دادند و این شرکت‌ها گواهینامه‌های دیجیتالی آسیب‌پذیر را در تاریخ ۳ ژوئیه و ۴ ژوئیه ۲۰۱۸ لغو کردند.

ازآنجایی‌که اکثر نرم‌افزارهای آنتی‌ویروس نمی‌توانند اعتبار گواهی را حتی زمانی که شرکت‌ها امضاء گواهی‌نامه خود را لغو کنند، بررسی کنند؛ هکرهای BlackTech همچنان از گواهی‌های مشابه برای امضای ابزارهای موذی خود استفاده می‌کنند.

محققان دراین‌باره گفتند: “توانایی در معرض خطر قرار دادن چندین شرکت فناوری تایوانی و استفاده مجدد از گواهینامه‌های امضای آن‌ها در حملات نشان می‌دهد که این گروه بسیار متخصص و متمرکز بر روی این موضوع هستند.”

این اولین بار نیست که هکرها از گواهی معتبر برای امضای دژافزار خود استفاده کرده‌اند. کرم Stuxnet که در سال ۲۰۰۳ تأسیسات پردازش هسته‌ای ایران را مورد هدف قرار داد نیز از گواهی‌های دیجیتال معتبر استفاده کرد [۴].

همچنین، حمله CCleaner در سال ۲۰۱۷ که هکرها نرم‌افزار اصلی CCleaner را دانلودهای آلوده‌شده جایگزین کرده بودند به علت به‌روزرسانی نرم‌افزار، به‌صورت دیجیتالی امضاشده امکان‌پذیر شد[۵].

منابع

[۱] https://thehackernews.com/2017/11/malware-digital-certificate.html

[۲]https://www.welivesecurity.com/2018/07/09/certificates-stolen-taiwanese-tech-companies-plead-malware-campaign

[۳] https://apa.aut.ac.ir/?p=3074

[۴] https://thehackernews.com/2014/06/stuxnet-like-havex-malware-strikes.html

[۵] https://apa.aut.ac.ir/?p=3056

[۶] https://thehackernews.com/2018/07/digital-certificate-malware.html


(۱) trusted certificate authority
(۲) cryptographically
(۳) compromised
(۴) consumer