Adobe 将撤销被滥用用于签署恶意软件应用程序的加密密钥(已更正)

  • Adobe 发现用于确认其应用程序真实性的加密密钥被攻击者利用来验证恶意软件后,正在撤销该密钥。
  • Adobe 官员在周四发布的声明中称,攻击者滥用了用于编译和打包公司应用程序的构建服务器,从而获取了 Adobe 代码签名证书的“不当使用”权限。该服务器可访问 Adobe 代码签名基础架构,法医调查人员已确定其用于签署两个恶意软件样本。
  • 官员们写道,“我们认为威胁行为者在 Adobe 的另一台机器上建立了立足点,然后利用标准的高级持续威胁(APT)策略获取了构建服务器的访问权限,并通过用于验证 Adobe 软件的标准协议请求代码签名服务对恶意工具的签名。”Adobe 调查人员确定,与代码验证过程相关的私钥存储在硬件安全模块中,在入侵期间未被提取。没有证据表明任何源代码被盗。
  • 由 Adobe 密钥签署的一个工具名为 pwdump7 v7.1,它“从 Windows 操作系统中提取密码哈希,有时用作静态链接 OpenSSL 库 libeay32.dll 的单个文件”。第二个恶意工具是 myGeeksmail.dll,它是一个 ISAPI 过滤器。此类应用程序常被 APT 攻击者在获得立足点后更全面地渗透目标公司的防御。APT 是高度针对性的攻击,攻击者会花费数月或数年时间监视特定公司以获取其源代码、蓝图或其他敏感数字数据。恶意应用程序的 MD5 签名在此处[http://www.adobe.com/go/apsa1...]。
  • 杀毒软件提供商 F-Secure 的首席研究官 Mikko Hypponen 在给 Twitter 的一条消息中写道,该密钥用于签署超过 5100 个软件样本。
  • 声明总结道:“通过这个过程,我们对当前代码签名问题以及不当使用代码签名证书的影响有了很多了解。我们计划分享我们的经验教训,并在证书撤销(如本例)成为必要的情况下,促进业内关于保护用户和最大程度减少对用户影响的最佳方式的对话。请在接下来的几周内关注更多细节。”
  • 本文已更新,以纠正关于由 Adobe 密钥签署的恶意样本数量的信息。
阅读 8
0 条评论