Перейти к содержанию

прошу пояснить об украденом сертификате Асера (группировкой WildNeutron)


Рекомендуемые сообщения

Уважаемый Евгений Валентинович,

когда-то г-н Костин Раю в выступлении рассказал о расследовании злодеяний группировки WildNeutron. И он долго не мог связаться с ответственный лицом из Асера, поскольку те сотрудники утаивались. Наконец ему удалось связаться с неким заведующим, сказал тому об украденом сертификате применяемом в вирусе, тот ответил: "Да, мы знаем, знаем... Всё в порядке..."  Костин в выступлении сказал, что сам не понимает, как это может быть в порядке.

???

Прошу прокомментировать этот случай, хочется побольше подробностей, и чтобы г-н Костин подробнее рассказал.

 

           Украдены сертификаты:

Stuxnet --- Realtek, JMicron.

Duqu -- C-Media
Flame -- Microsoft
Wild Neutron -- Acer
Regin -- Microsoft, Broadcom
Duqu-2 -- Foxconn

 

Ибо хотелось бы узнать правду.

Ссылка на комментарий
Поделиться на другие сайты

Тайваньские компании:
Realtek, JMicron (г. Синьчжу, соседние здания)

Acer, Foxconn (г. Синьбэй)
C-Media (г. Тайбэй) -- дочерняя компания Реалтека.

Сертификаты благополучно поступают правительству Израиля по причине договора с Тайванем о научном сотрудничестве (Taiwan-Israel joint scientific research cooperation), об этом написано на немецком форуме специалистов промышленных SCADA-систем. Этот договор продлевается с 2008 года, что полностью покрывает вброс "стакснета".

А вот Microsoft, Broadcom в США.
Цифровая подпись для Флейма была подобрана доселе неизвестным для академической науки способом "коллизии MD5-хеша", который разработан математиками из АНБ. Это взбудоражило научное сообщество, потому что для разработки такого научного аппарата были необходимы математики и криптографы мирового уровня.

А вот для "регина": полагаю что вирусы были подписаны ими сознательно, - в рамках "сотрудничества с правоохранительными органами" ("cooperation with law enforcement agencies"). Я не видел статьи-расследования Майкрософта об этом случае воровства сертификата, в отличии от подробной статьи о ворованом сертификате в Флейме; поправьте меня если это не так.

И если не так, а лишь призраки "теории заговора", то сертификаты попросту были украдены: проникнули в их корпоративную сеть и подписали на особом сервере сертификации. И вообще, регин непревзойдённый по уровню изощрённости вирус.

Изменено пользователем Jevstafij
Ссылка на комментарий
Поделиться на другие сайты

Или более вероятно: спецслужбы США завладели приватными ключами для подписывания драйверов тех компаний, и будут подписывать ими вирусы всякий раз когда нужно.

Ссылка на комментарий
Поделиться на другие сайты

Столько просмотров а участники не высказываются, считаете ли вы это правдоподобным. Бывает такое восприятие, мол, я не гос.учреждение, не завод, не учёный, это игры иного уровня, меня враги взламывать не будут. Но полагаю что оная тема может вызывать любопытство, - если пользуетесь компами, увлекаетесь виндами, пытаетесь предохраняться от зловредов и следите за происходящим в мире

Изменено пользователем Jevstafij
Ссылка на комментарий
Поделиться на другие сайты

 

 


Столько просмотров а участники не высказываются, считаете ли вы это правдоподобным.
здесь кроме вас никто не в теме вашего интереса.

 

 

 


спецслужбы США завладели приватными ключами для подписывания драйверов тех компаний,
скорее создали сами. АНБ всегда действует на опережение, активно участвуя (и финансируя)  в разработке всех новых систем безопасности. 
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

да, мне одному хочется знать - какая цифровая подпись будет у Duqu-3.

Закройте пожайлуста тему

 

Сообщение от модератора Mark D. Pearlstone
Тема закрыта.
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Sandynist
      Автор Sandynist
      Добрый день! 
       
      Каждый раз при открытии Алика (https://aliexpress.ru/) такая вот картинка.
       
      Событие: Обнаружено SSL-соединение c недействительным сертификатом Тип пользователя: Не определено Имя приложения: opera.exe Путь к приложению: C:\Users\Home7\AppData\Local\Programs\Opera Компонент: Интернет-защита Описание результата: Запрещено Имя объекта: rap.skcrtxr.com Причина: Этот сертификат или один из сертификатов в цепочке устарел.  И непонятно — это что? И что с этим всем делать?

    • Анди25
      Автор Анди25
      День добрый,
       
      Сменился сервер и имя, из бэкап восстановил, но все сертификаты естественно указывают на прежний.
      Подскажите как сертификат сменить непосредственно на Kaspersky Security Center (не для работы мобильных клиентов и web, они легко меняются через mmc)
       
      Нашел описание по утилите klsetsrvcert, но чего-то не хватает, не проходит создание.
      "C:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center\klsetsrvcert.exe" -t C -i C:\0\klserver.cer -p testpass -o NoCA
    • Vitekzz
      Автор Vitekzz
      Хочу создать программу для автоматизации работы с KSC c помощью KlAkOAPI при запуске проверочного кода для загрузки информации об обновлениях постоянно выходит ошибка о использовании самоподписанного сертификата, которую не получается убрать, как можно решить данную проблему?
      Вот сам код программы:
       
      from KlAkOAPI.AdmServer import KlAkAdmServer
      from KlAkOAPI import Updates
      from datetime import timedelta
      import urllib3
      import ssl  # Импортируем модуль ssl
      import json
       
      username = 'KLAPI'
      password = '1234QwZ'
      KSC_LIST = {
          'WINDOWS': 'https://127.0.0.1:13299'
      }
      def ConnectKSC(ip):
          """Подключается к серверу Kaspersky Security Center."""
          while True:
              try:
                  connect = KlAkAdmServer.Create(ip, username, password, verify=False, vserver='')
                  if connect:
                      print('Успешно подключился к {}'.format(ip))
                  else:
                      print('Ошибка подключения к {}'.format(ip))
                      return None  # Возвращает None, если подключение не удалось. Не завершает программу.
                  return connect
              except Exception as e:
                  print(f"Ошибка подключения: {e}")
                  return None # Возвращает None, если подключение не удалось
      def get_status_hosts(server, ip):
          """Получает и печатает информацию о статусе обновлений для сервера KSC."""
          urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
          params = []  #  params не используется
          if server is not None:
              try:
                  # Создаем SSL-контекст, который не проверяет сертификаты
                  context = ssl.create_default_context()
                  context.check_hostname = False
                  context.verify_mode = ssl.CERT_NONE
                  # Модифицируем объект сессии для отключения проверки SSL
                  server.session.verify = False  # Отключаем проверку глобально для сессии
                  server.session.cert = None  # Удаляем существующий сертификат
                  straccessor = Updates.KlAkUpdates(server).GetUpdatesInfo(pFilter=params)  # Нет аргумента ssl_context
                  ncount = straccessor.RetVal()
                  if ip == KSC_LIST['WINDOWS']:
                      if 1 in ncount:  # Проверяем, что индекс существует
                          data = ncount[1]
                          print('')
                          print('KSC ======== [ {} ] ========'.format(KSC_LIST['WINDOWS']))
                          print('Дата создания: {}'.format(data['Date'] + timedelta(hours=3)))
                          print('Дата получения: {}'.format(data['KLUPDSRV_BUNDLE_DWL_DATE'] + timedelta(hours=3)))
                          print('============================')
                      else:
                          print("Не удалось получить данные для WINDOWS KSC")
                  else:
                      print(f"Неизвестный IP-адрес KSC: {ip}")  # Добавлена проверка на некорректный IP-адрес KSC
              except Exception as e:
                  print(f"Ошибка при получении информации об обновлениях с {ip}: {e}")
          else:
              print('Ошибка доступа к серверу')  # Это сообщение может вводить в заблуждение, если подключение к серверу не удалось во время ConnectKSC.
      if __name__ == '__main__':  # Исправлена ошибка 'name' на '__name__'
          for ip in KSC_LIST.values():
              server = ConnectKSC(ip)
              if server:  # Продолжаем только если подключение успешно
                  try:
                      get_status_hosts(server, ip)
                  except Exception as e:
                      print(f"Ошибка в get_status_hosts для {ip}: {e}")
              else:
                  print(f"Не удалось подключиться к {ip}. Пропускаем проверку статуса обновлений.")  # Добавлено сообщение, если подключение не удалось.
      Ошибка которая появляется при запуске кода:
       
      Успешно подключился к https://127.0.0.1:13299
      C:\Users\user\PycharmProjects\ksc\.venv\Lib\site-packages\urllib3\connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '127.0.0.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
        warnings.warn(
      Не удалось получить данные для WINDOWS KSC
      Process finished with exit code 0
       
       
    • vasili_rb
      Автор vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
×
×
  • Создать...