Adobe憑證伺服器遭駭
由於Adobe數位簽署流程非常嚴謹,駭客必須侵入其系統才能簽署惡意軟體,縮遭受進階持續性滲透攻擊(APT,Advanced Persistent Threat),駭客也可能對其軟體的程式碼有所作為。
Adobe資安工程團隊周四(9/27)表示,他們收到兩個惡意工具程式,以崁入Adobe公司的數位簽署偽裝成Adobe開發的軟體,因此Adobe將撤換該數位憑證,以免被用於其他惡意軟體。
根據Adobe資安團隊資安總監Brad Arkin在9/12發出的Twitter顯示,該公司發現三個惡意檔案在7/25、26兩日使用該公司的數位憑證系統。
Adobe
此次更換數位簽署將配合微軟的MAPP(Microsoft Active Protection
Program)在10月4日進行,原有之數位簽署可用期限將被縮減,並列於憑證廢除名單(CRL)之內,之後使用該簽署的惡意軟體會因數位簽署過期而被
資安軟體封鎖或刪除。Adobe指出,該憑證用於微軟作業系統上的軟體及三個在麥金塔、Windows上執行的AIR軟體,分別是Adobe
Muse、Adobe Story與Acrobat.com電腦端服務。
Adobe收到的兩個惡意軟體為
pwdump7
V7.1與myGeeksmail.dll,前者可以取出Windows系統密碼的HASH值,也可以藉由OpenSSL程式庫libeay32.dll
從靜態網頁連結中取得HASH值,再利用工具或字典將HASH值轉換為明碼。後者為一個惡意ISAPI
篩選器,可以提供微軟網頁伺服器IIS的運作資料,Adobe發現該惡意軟體未被公開過。
由於Adobe數位簽署流程非常嚴謹,駭客必須侵入其系統才能簽署惡意軟體,Adobe也在一個軟體建構伺服器中找到惡意軟體,這意味該公司遭受進階持續性滲透攻擊(APT,Advanced Persistent Threat),駭客也可能對其軟體的程式碼有所作為。
經過調查之後,Adobe判斷只有一款產品的源碼受到影響,但未公布產品名稱,僅表示Flash撥放器、Adobe Reader、Shockwave撥放器及Adobe AIR都沒受到影響。還強調所有產品的程式碼都沒有外洩的跡象。
不過資安公司賽門鐵克有不同意見,由於近期有5個Flash零時差漏洞攻擊出現,該公司曾在研究報告中猜測攻擊者可能已經取得Flash的程式源碼。(編譯/沈經)
轉載自《iThome》
沒有留言:
張貼留言