อโดบียกเลิกใบรับรองที่เป็นคีย์ที่ถูกเข้ารหัสบางส่วนหลังจากได้รับการยืนยันว่าแอพพลิเคชันที่ใช้คีย์นั้นเป็นมัลแวร์ ซึ่งจากการตรวจสอบนั้นมีความเป็นไปได้ว่าเซิร์ฟเวอร์ที่ทำหน้าที่ในคอมไพล์และจัดการข้อมูลของบริษัทนั้นถูกบุกรุก เนื่องจากเซิร์ฟเวอร์นี้มีการเชื่อมต่อกับระบบที่มีหน้าที่จัดการใบรับรอง ทำให้ผู้โจมตีที่บุกรุกเข้ามาสามารถใช้ระบบนี้ออกใบรับรองให้กับมัลแวร์ได้
อโดบีกล่าวเพิ่มเติมว่าการบุกรุกเซิร์ฟเวอร์นั้นอาจมีการใช้วิธี Advanced Persistent Threat (APT) สำหรับมัลแวร์สองตัวที่ได้รับใบรับรองนั้น ตัวแรกเป็นโปรแกรมที่มีชื่อว่า pwdump7 v7.1 ซึ่งใช้สำหรับค้นหารหัสผ่านบนวินโดวส์และมีการเข้าไปใช้ข้อมูลจาก libeay32.dll ซึ่งเป็นไลบรารี่ของ OpenSSL ด้วย และอีกโปรแกรมคือ myGeeksmail.dll ที่เป็น ISAPI filter โดย filters นี้นั้นเป็นสกุลไฟล์พิเศษของ IIS โดยมันมีความสามารถในการสกัดกั้นการติดต่อสื่อสารระหว่างผู้ใช้งาน (ผู้อ่านสามารถตรวจสอบ md5 แฮชของทั้งสองไฟล์ได้จากที่นี่ครับ)
จนถึงตอนนี้ทางอโดบียังไม่ได้กล่าวแน่ชัดเกี่ยวกับผู้โจมตีซึ่งอาจเป็นได้ทั้งองค์กรที่มีทรัพยากรทางบุคลากรที่สูงระดับประเทศ หรืออาจเป็นคู่แข่งทางการค้าก็ได้ บางทีความพยายามครั้งนี้อาจจะนำไปสู่การสร้างมัลแวร์อย่างที่ Flame เคยทำไว้ก็ได้นะครับ
ที่มา - Adobe Secure Software Engineering Team (ASSET) Blog via Ars Technica, H-Online
Comments
Adobe !!!!!!!
กำลังงงครับ Adobe เป็น CA ด้วยหรอครับ? แล้ว Certificate ของ Adobe เอามาใช้กับ HTTPS ได้ด้วยหรอครับ หรือใช้กับ server ของ Adobe เอง -_-?
บล็อกของผม: http://sikachu.com
จากที่เข้าใจนะครับ
ตัว certificate ของ Adobe ตัวนี้เป็น Code Signing Certificate ที่ใช้เพื่อปกป้องเนื้อหาครับ ซึ่งเป็นของบริษัทที่ทำไว้เพื่อยืนยันว่าซอฟต์แวร์นี้เป็นของบริษัทนั้นจริงๆ ในส่วนของการเอามาใช้กับ HTTPS/SSL เป็นส่วนของโปรแกรม pwdump7 v7.1 นะครับ ผู้โจมตีใช้พยายามจะยืนยัน certificate โปรแกรมนี้ ไม่ได้เอามาใช้โดยตรงครับ