dodany: 08.03.2013 | tagi: , , ,

Autor:

Uwaga na podpisany malware w Javie

2

Mało tego, że samo posiadanie zainstalowanej maszyny Java jest wysoce niebezpieczne, to na dodatek pojawił się cwany malware zaszyty w pliku JAR. Ma on oczywiście celowo mylną nazwę – ClearWeb Security Update. Drugim aspektem zwiększającym jego wiarygodność jest podpisanie certyfikatem istniejącej firmy CLEARESULT CONSULTING INC. Zawarty malware pochodzi prawdopodobnie z zestawu eksploitów o nazwie g01pack.

Złośliwy podpisany aplet

Podpisany złośliwy aplet.

Niestety Java „w trosce” o bezpieczeństwo podczas uruchamiania pliku sprawdza jedynie, czy jest podpisany – to czy certyfikat jest ważny wg Oracle nie ma znaczenia. Zważywszy na to, że zdecydowana większość użytkowników nie sprawdza szczegółów certyfikatu, część użytkowników uruchomi aplet, instalując tym samym malware w swoim systemie.

Ów certyfikat został prawdopodobnie skradziony. Z tego też powodu został odwołany 7 grudnia 2012 roku. Skradziony klucz był prawdopodobnie prywatnym.

Zapewne nie mamy co liczyć, że Oracle zmieni zasady uruchamiania apletów, dlatego pozostaje nam zdrowy rozsądek i dokładne przejrzenie certyfikatu przed kliknięciem przycisku RUN.

Redaktor działu aktualności WebSecurity.pl. Pasjonat komputerów od czasów epoki "bezmyszkowej".

2 odpowiedzi na “Uwaga na podpisany malware w Javie”

  1. avatar nona pisze:

    W ustawieniach Javy jest opcja (nie pamiętam już czy domyślnie zaznaczona), by sprawdzało CRL.

  2. Niestety ta opcja nie jest domyślnie włączona.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *