Исследователи безопасности обнаружили вредоносную кампанию, которая использует действующий сертификат подписи кода для маскировки вредоносного кода под легитимные исполняемые файлы.
Одна из полезных нагрузок, которую исследователи назвали Blister, действует как загрузчик для других вредоносных программ и, по-видимому, представляет собой новую угрозу с низким уровнем обнаружения.
Злоумышленник, стоящий за Blister, полагался на несколько методов, чтобы держать свои атаки в поле зрения, и использование сертификатов для подписи кода было лишь одной из их уловок.
Подпись, печать, доставка
Кто бы ни стоял за вредоносным ПО Blister, проводил кампании не менее трех месяцев, по крайней мере с 15 сентября, как выяснили исследователи безопасности...