image

Malware lift mee op Nvidia-handtekening

donderdag 28 februari 2013, 12:24 door Redactie, 2 reacties

Een geldige digitale handtekening van chipfabrikant Nvidia is gebruikt voor het aanvallen van Tibetaanse mensenrechtenorganisaties. Het ging om een gerichte aanval met een RTF-document. Dit document maakt misbruik van een beveiligingslek in Office, dat Microsoft in april 2012 patchte. Als de exploit succesvol is, worden er verschillende bestanden op de pc geplaatst.

Het gaat onder andere om een zichzelf uitpakkend WinRAR-bestand, dat weer drie bestanden installeert: Nv.exe, NvSmartMax.dll en NvSmartMax.dll.url. Vervolgens wordt Nv.exe geladen. Dit is echter geen malware, maar een legitiem bestand met een geldige digitale handtekening van Nvidia, zo ontdekte anti-virusbedrijf Sophos.

Backdoor
De malwaremakers maken gebruik van een functie in Windows waardoor DLL bestanden in de map van het uitvoerbare bestand eerst worden geladen. De applicatie van Nvidia fungeert als springplank voor het laden van de twee DLL-bestanden, die wel malware zijn. De malware opent een backdoor op het systeem waardoor aanvallers volledige toegang tot de machine hebben.

De backdoor verstuurt na de installatie de computernaam, gebruikersnaam, besturingssysteemversie, systeemtijd en hardwaregegevens naar de Command & Control-server waarmee de besmette machines worden aangestuurd.

Reacties (2)
28-02-2013, 12:44 door Anoniem
Het equivalent van met iemand mee door een pasgecontroleerd poortje glippen. Kijk, zie je ook gelijk waarom "het is gesigneerd dus is het veilig" geen valide aanname is. Het systeem snijdt hier zichzelf in de vingers. "Oeps, even vergeten."
02-03-2013, 10:34 door Anoniem
Nee maar dat is zowizo geen valide aanname. Signeren geeft alleen maar aan wie het gemaakt heeft, dit zegt niks
over hoe veilig het is. Een programma met een security lek erin kan gewoon gesigneerd worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.