Læs også:
Glubsk supertrojaner spiser Windows, Mac og VMware
Microsoft nulstiller certifikater - husk at gøre dig klar
Falske certifikater efterlader åben ladeport til Gmail
Grafik-giganten Adobe har set sig nødsaget til at suspendere virksomhedens centrale kode-signeringscertikat.
Det sker, efter det er blevet afsløret, at certifikatet er blevet misbrugt i forbindelse med spear phishing-angreb og til signering af malware.
Blåstempler kode
Certifikatet bruges til at blåstemple kode, så den valideres som en ægte opdatering og ikke fanges i eksempelvis antivirus.
Men nu har it-kriminelle tvunget sig adgang til certifikaterne.
På den vis kan de blåstemple deres egen malware som kode, der kommer fra Adobe.
Når en applikationen er signeret med et gyldigt certifikat, der er stjålet fra en virksomhed, er det meget svært at opdage for antivirus-firmaerne. Når en kode har et certifikat, opfattes den nemlig ikke som en umiddelbar trussel, men som troværdig software.
Adobe har derfor haste-suspenderet certifikatet, mens de arbejder på en opdatering.
Det kan man læse i flere blogindlæg fra virksomheden.
Yderst bekymrende
Sikkerhedsfirmaet CSIS fortæller, at de to komponenter, som har været signeret med et ægte Adobe-certikat, hedder "myGeeksmail.dll" og "pwdump7 v7.1.exe".
"Der er tale om malware, hvilket helt konkret betyder, at it-kriminelle har været i stand til at kompromittere centrale maskiner hos Adobe og herfra udtrække nøgler (signeringscertikater)," skriver firmaet i en sikkerhedsadvarsel.
I følge grafikfirmaet er der tale om nøgler, som er placeret i Hardware Security Modules (HSMs), hvilket betyder, at de opbevares i sikre fysiske faciliteter.
Hvilket gør denne kompromittering endnu mere opsigtsvækkende.
CSIS, der har analyseret den skadelige kode, vurderer, at den ikke er videre kompleks, men bekræfter, at den er signeret med Adobes certifikater og betegner det som "yderst bekymrende."
Adobe vil udsende opdateringer snarest mulig, og suspendering af certifikatet er planlagt til at ske 4. oktober 2012.
I følge Adobe vil det ske uden, at berørte kunder skal foretage sig yderligere.
Der er mere information på Adobes webside.
Læs også:
Glubsk supertrojaner spiser Windows, Mac og VMware