dodany: 08.03.2013 | tagi: , , ,

Autor:

Uwaga na podpisany malware w Javie

2

Mało tego, że samo posiadanie zainstalowanej maszyny Java jest wysoce niebezpieczne, to na dodatek pojawił się cwany malware zaszyty w pliku JAR. Ma on oczywiście celowo mylną nazwę – ClearWeb Security Update. Drugim aspektem zwiększającym jego wiarygodność jest podpisanie certyfikatem istniejącej firmy CLEARESULT CONSULTING INC. Zawarty malware pochodzi prawdopodobnie z zestawu eksploitów o nazwie g01pack.

Złośliwy podpisany aplet

Podpisany złośliwy aplet.

Niestety Java „w trosce” o bezpieczeństwo podczas uruchamiania pliku sprawdza jedynie, czy jest podpisany – to czy certyfikat jest ważny wg Oracle nie ma znaczenia. Zważywszy na to, że zdecydowana większość użytkowników nie sprawdza szczegółów certyfikatu, część użytkowników uruchomi aplet, instalując tym samym malware w swoim systemie.

Ów certyfikat został prawdopodobnie skradziony. Z tego też powodu został odwołany 7 grudnia 2012 roku. Skradziony klucz był prawdopodobnie prywatnym.

Zapewne nie mamy co liczyć, że Oracle zmieni zasady uruchamiania apletów, dlatego pozostaje nam zdrowy rozsądek i dokładne przejrzenie certyfikatu przed kliknięciem przycisku RUN.

Redaktor działu aktualności WebSecurity.pl. Pasjonat komputerów od czasów epoki "bezmyszkowej".

2 odpowiedzi na “Uwaga na podpisany malware w Javie”

  1. avatar nona napisał(a):

    W ustawieniach Javy jest opcja (nie pamiętam już czy domyślnie zaznaczona), by sprawdzało CRL.

  2. avatar Bolesław H'rl napisał(a):

    Niestety ta opcja nie jest domyślnie włączona.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *