Перейти к содержанию

прошу пояснить об украденом сертификате Асера (группировкой WildNeutron)


Рекомендуемые сообщения

Уважаемый Евгений Валентинович,

когда-то г-н Костин Раю в выступлении рассказал о расследовании злодеяний группировки WildNeutron. И он долго не мог связаться с ответственный лицом из Асера, поскольку те сотрудники утаивались. Наконец ему удалось связаться с неким заведующим, сказал тому об украденом сертификате применяемом в вирусе, тот ответил: "Да, мы знаем, знаем... Всё в порядке..."  Костин в выступлении сказал, что сам не понимает, как это может быть в порядке.

???

Прошу прокомментировать этот случай, хочется побольше подробностей, и чтобы г-н Костин подробнее рассказал.

 

           Украдены сертификаты:

Stuxnet --- Realtek, JMicron.

Duqu -- C-Media
Flame -- Microsoft
Wild Neutron -- Acer
Regin -- Microsoft, Broadcom
Duqu-2 -- Foxconn

 

Ибо хотелось бы узнать правду.

Ссылка на комментарий
Поделиться на другие сайты

Тайваньские компании:
Realtek, JMicron (г. Синьчжу, соседние здания)

Acer, Foxconn (г. Синьбэй)
C-Media (г. Тайбэй) -- дочерняя компания Реалтека.

Сертификаты благополучно поступают правительству Израиля по причине договора с Тайванем о научном сотрудничестве (Taiwan-Israel joint scientific research cooperation), об этом написано на немецком форуме специалистов промышленных SCADA-систем. Этот договор продлевается с 2008 года, что полностью покрывает вброс "стакснета".

А вот Microsoft, Broadcom в США.
Цифровая подпись для Флейма была подобрана доселе неизвестным для академической науки способом "коллизии MD5-хеша", который разработан математиками из АНБ. Это взбудоражило научное сообщество, потому что для разработки такого научного аппарата были необходимы математики и криптографы мирового уровня.

А вот для "регина": полагаю что вирусы были подписаны ими сознательно, - в рамках "сотрудничества с правоохранительными органами" ("cooperation with law enforcement agencies"). Я не видел статьи-расследования Майкрософта об этом случае воровства сертификата, в отличии от подробной статьи о ворованом сертификате в Флейме; поправьте меня если это не так.

И если не так, а лишь призраки "теории заговора", то сертификаты попросту были украдены: проникнули в их корпоративную сеть и подписали на особом сервере сертификации. И вообще, регин непревзойдённый по уровню изощрённости вирус.

Изменено пользователем Jevstafij
Ссылка на комментарий
Поделиться на другие сайты

Или более вероятно: спецслужбы США завладели приватными ключами для подписывания драйверов тех компаний, и будут подписывать ими вирусы всякий раз когда нужно.

Ссылка на комментарий
Поделиться на другие сайты

Столько просмотров а участники не высказываются, считаете ли вы это правдоподобным. Бывает такое восприятие, мол, я не гос.учреждение, не завод, не учёный, это игры иного уровня, меня враги взламывать не будут. Но полагаю что оная тема может вызывать любопытство, - если пользуетесь компами, увлекаетесь виндами, пытаетесь предохраняться от зловредов и следите за происходящим в мире

Изменено пользователем Jevstafij
Ссылка на комментарий
Поделиться на другие сайты

 

 


Столько просмотров а участники не высказываются, считаете ли вы это правдоподобным.
здесь кроме вас никто не в теме вашего интереса.

 

 

 


спецслужбы США завладели приватными ключами для подписывания драйверов тех компаний,
скорее создали сами. АНБ всегда действует на опережение, активно участвуя (и финансируя)  в разработке всех новых систем безопасности. 
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

да, мне одному хочется знать - какая цифровая подпись будет у Duqu-3.

Закройте пожайлуста тему

 

Сообщение от модератора Mark D. Pearlstone
Тема закрыта.
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • tav
      От tav
      Всех приветствую !
       
      Кто то внедрял, пользовательский сертификат для Web Console ?
    • Константин agromoll34
      От Константин agromoll34
      У нас сейчас точно такая же проблема, как решить вопрос?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • A.Glukhov
      От A.Glukhov
      Приветствую, уважаемые коллеги! Сервер, на котором работал Kaspersky Security Center 14 - "упал" и к превеликому сожалению его бэкапы вместе с ним... Пришлось осуществлять чистую установку Kaspersky Security Center с последующей его настройкой. Но вот не задача: на этапе опроса нераспределенных устройств выяснилось, что все ранее установленные на рабочих станциях агенты администрирования - не видны (со статусом агент не установлен)! Подключившись к удаленной машине, где установлен агент, в логах наткнулся на ошибку: "Произошла ошибка транспортного уровня при соединении с http://*******:13000: не прошла аутентификация SSL, неверный или просроченный сертификат". Данная ошибка натолкнула на мысль, что все сертификаты, которые до "падения" находились в Kaspersky Security Center и распространялись с инсталляционными пакетами на удаленные машины -  теперь не действительны для нового KSС и наоборот. 
       
      Собственно сам вопрос: существует ли способ подкидывания нового сертификата на рабочие станции, на которых установлены сертификаты со старого Kaspersky Security Center? Или, проще говоря, как сделать, чтобы старые агенты администрирования стали видны в новом Kaspersky Security Center?
    • tkm
      От tkm
      Здравствуйте!
      Как было рекомендовано в разделе "Порядок оформления запроса о помощи" проверил ПК антивирусом, но скачать актуальную версию автоматического сборщика логов не дает McAffe (установлен был лет 5-6 назад). Удалял его обычными средствами, но видимо не получилось. 
      Пожалуйста подскажите, как решить проблему
    • Дмитрий71
      От Дмитрий71
      Шифровальщик AZOT зашифровал сервер 1с и просит денег. Подскажите, существуют ли варианты решения или всё в топку?( 
      в каталоге C:\DEC лежит как предполагаю декриптор 8772-decrypter.rar с паролем 
      Addition.txt FRST.txt
×
×
  • Создать...