Tags:
Node Thumbnail

อโดบียกเลิกใบรับรองที่เป็นคีย์ที่ถูกเข้ารหัสบางส่วนหลังจากได้รับการยืนยันว่าแอพพลิเคชันที่ใช้คีย์นั้นเป็นมัลแวร์ ซึ่งจากการตรวจสอบนั้นมีความเป็นไปได้ว่าเซิร์ฟเวอร์ที่ทำหน้าที่ในคอมไพล์และจัดการข้อมูลของบริษัทนั้นถูกบุกรุก เนื่องจากเซิร์ฟเวอร์นี้มีการเชื่อมต่อกับระบบที่มีหน้าที่จัดการใบรับรอง ทำให้ผู้โจมตีที่บุกรุกเข้ามาสามารถใช้ระบบนี้ออกใบรับรองให้กับมัลแวร์ได้

อโดบีกล่าวเพิ่มเติมว่าการบุกรุกเซิร์ฟเวอร์นั้นอาจมีการใช้วิธี Advanced Persistent Threat (APT) สำหรับมัลแวร์สองตัวที่ได้รับใบรับรองนั้น ตัวแรกเป็นโปรแกรมที่มีชื่อว่า pwdump7 v7.1 ซึ่งใช้สำหรับค้นหารหัสผ่านบนวินโดวส์และมีการเข้าไปใช้ข้อมูลจาก libeay32.dll ซึ่งเป็นไลบรารี่ของ OpenSSL ด้วย และอีกโปรแกรมคือ myGeeksmail.dll ที่เป็น ISAPI filter โดย filters นี้นั้นเป็นสกุลไฟล์พิเศษของ IIS โดยมันมีความสามารถในการสกัดกั้นการติดต่อสื่อสารระหว่างผู้ใช้งาน (ผู้อ่านสามารถตรวจสอบ md5 แฮชของทั้งสองไฟล์ได้จากที่นี่ครับ)

จนถึงตอนนี้ทางอโดบียังไม่ได้กล่าวแน่ชัดเกี่ยวกับผู้โจมตีซึ่งอาจเป็นได้ทั้งองค์กรที่มีทรัพยากรทางบุคลากรที่สูงระดับประเทศ หรืออาจเป็นคู่แข่งทางการค้าก็ได้ บางทีความพยายามครั้งนี้อาจจะนำไปสู่การสร้างมัลแวร์อย่างที่ Flame เคยทำไว้ก็ได้นะครับ

ที่มา - Adobe Secure Software Engineering Team (ASSET) Blog via Ars Technica, H-Online

Get latest news from Blognone

Comments

By: PathSNW
iPhoneAndroidSymbianWindows
on 29 September 2012 - 17:52 #482908
PathSNW's picture

Adobe !!!!!!!

By: Sikachu
ContributoriPhoneIn Love
on 30 September 2012 - 00:16 #483069
Sikachu's picture

กำลังงงครับ Adobe เป็น CA ด้วยหรอครับ? แล้ว Certificate ของ Adobe เอามาใช้กับ HTTPS ได้ด้วยหรอครับ หรือใช้กับ server ของ Adobe เอง -_-?


บล็อกของผม: http://sikachu.com

By: pe3z
Writer
on 30 September 2012 - 05:03 #483144 Reply to:483069

จากที่เข้าใจนะครับ

ตัว certificate ของ Adobe ตัวนี้เป็น Code Signing Certificate ที่ใช้เพื่อปกป้องเนื้อหาครับ ซึ่งเป็นของบริษัทที่ทำไว้เพื่อยืนยันว่าซอฟต์แวร์นี้เป็นของบริษัทนั้นจริงๆ ในส่วนของการเอามาใช้กับ HTTPS/SSL เป็นส่วนของโปรแกรม pwdump7 v7.1 นะครับ ผู้โจมตีใช้พยายามจะยืนยัน certificate โปรแกรมนี้ ไม่ได้เอามาใช้โดยตรงครับ