微软可信签名服务遭恶意滥用!三天有效证书成黑客隐身衣

admin 2025年4月10日22:41:37评论6 views字数 2768阅读9分13秒阅读模式
Bleepingcomputer网站2025年3月22日报道称,网络安全研究人员发现,黑客正滥用微软可信签名服务(Trusted Signing),利用其颁发的短期代码签名证书为恶意软件“合法化”。此类证书由“Microsoft ID Verified CS EOC CA 01”签发,有效期仅三天,但可在被吊销前赋予恶意文件系统信任,绕过安全工具(如SmartScreen)的拦截警告。据监测,包括Crazy Evil Traffers加密窃密活动及Lumma Stealer窃密木马在内的多起攻击已使用该签名服务。微软Trusted Signing服务于2024年推出,旨在为开发者提供便捷的云签名方案,月费9.99美元。其采用短期证书机制,声称可“快速吊销证书防滥用”,但攻击者通过注册个人或企业身份(需营业满三年)轻易获取权限。网络安全研究员“Squiblydoo”指出,黑客转向微软服务或因传统扩展验证(EV)证书审核趋严且流程模糊,而微软验证门槛更低。微软回应称已通过威胁情报监控系统检测并吊销涉事证书,暂停相关账户,且其反恶意软件产品已拦截样本。专家警告,此类签名可提升恶意文件在Windows系统的信任度,加剧供应链攻击风险。尽管微软强调主动防御措施,但服务设计漏洞仍被利用。
微软可信签名服务遭恶意滥用!三天有效证书成黑客隐身衣
BleepingComputer报道称,网络犯罪分子正在滥用微软的可信签名平台,使用有效期为三天的短期证书对恶意软件可执行文件进行代码签名。威胁行为者长期以来一直在寻求代码签名证书,因为它们可用于签署恶意软件,使其看起来像是来自合法公司。已签名的恶意软件还具有潜在地绕过通常会阻止未签名的可执行文件的安全过滤器的优势,或者至少可以较少地怀疑它们。
威胁者的目标是获得扩展验证 (EV) 代码签名证书,因为其验证过程更加严格,因此可以自动获得许多网络安全程序的更多信任。更重要的是,EV 证书被认为可以提高 SmartScreen 的声誉,帮助绕过通常针对未知文件显示的警报。
然而,EV代码签名证书可能很难获得,需要从其他公司窃取,或者威胁者建立虚假企业并花费数千美元购买。此外,一旦证书用于恶意软件活动,它通常会被撤销,使其无法用于未来的攻击。

滥用Microsoft可信签名服务

最近,网络安全研究人员发现威胁行为者利用Microsoft Trusted Signing服务使用有效期为三天的短期代码签名证书对其恶意软件进行签名。

微软可信签名服务遭恶意滥用!三天有效证书成黑客隐身衣

这些恶意软件样本由“Microsoft ID Verified CS EOC CA 01”签名,证书有效期仅为三天。虽然证书在颁发三天后就会过期,但需要注意的是,使用该证书签名的可执行文件在颁发者撤销证书之前仍将被视为有效。

从那时起,其他研究人员和 BleepingComputer 发现了正在进行的恶意软件活动中使用的许多其他样本,包括Crazy Evil Traffers加密盗窃活动和 Lumma Stealer活动中使用的样本。

微软可信签名服务遭恶意滥用!三天有效证书成黑客隐身衣

Crazy Evil转运活动签名的DLL,来源:BleepingComputer

Microsoft Trusted Signing 服务2024 年推出,是一项基于云的服务,允许开发人员轻松地让他们的程序获得 Microsoft 的签名。

微软在公告中表示:“Trusted Signing 是一项完整的代码签名服务,由微软管理的认证机构提供支持,为开发人员和 IT 专业人员提供直观的体验。”

微软可信签名服务遭恶意滥用!三天有效证书成黑客隐身衣

“该服务支持公共和私人信任签名场景,并包括时间戳服务。”

该平台提供每月9.99美元的订阅服务,旨在让开发人员轻松签署其可执行文件,同时提供额外的安全性。

这种增强的安全性是通过使用短期证书来实现的,短期证书在被滥用时很容易被撤销,并且永远不会将证书直接颁发给开发人员,从而防止在发生违规时证书被盗。

微软还表示,通过受信任签名服务颁发的证书为其服务签名的可执行文件提供了类似的SmartScreen声誉提升。

受信任签名网站上的常见问题解答中写道:“受信任签名通过在智能屏幕上提供基本信誉、在Windows上提供用户模式信任以及符合完整性检查签名验证来确保您的应用程序受到信任。”

为了防止滥用,微软目前只允许以营业满三年的公司名称颁发证书。

然而,如果个人同意以自己的名义颁发证书,他们可以更容易地注册并获得批准。

更简单的路径

一位名为“Squiblydoo”的网络安全研究员和开发人员多年来一直在追踪滥用证书的恶意软件活动,他告诉 BleepingComputer,他们认为威胁行为者出于方便而转而使用微软的服务。

“我认为改变的原因有几个。长期以来,使用EV证书一直是标准,但微软已宣布对EV证书进行更改,”Squablydoo告诉BleepingComputer。

“然而,EV证书的变化对任何人来说都不是很清楚:证书提供商不清楚,攻击者也不清楚。然而,由于这些潜在的变化和缺乏清晰度,仅仅拥有代码签名证书可能就足以满足攻击者的需求。”

“在这方面,微软证书的验证过程比EV证书的验证过程简单得多:由于EV证书存在模糊性,因此使用微软证书是有意义的。”

微软表态

BleepingComputer就这一滥用行为联系了微软,并获悉该公司使用威胁情报监控来查找证书并在发现证书时予以撤销。

微软告诉BleepingComputer:“我们使用主动威胁情报监控来不断寻找对我们的签名服务的任何滥用或滥用。”

“当我们检测到威胁时,我们会立即采取诸如大范围撤销证书和暂停账户等措施来缓解威胁。您分享的恶意软件样本已被我们的反恶意软件产品检测到,我们已采取行动撤销证书并防止进一步的账户滥用。”

【闲话简评】

攻击者利用虚假身份或合规企业外壳轻易获取证书,而现有审核机制未能动态评估申请者真实意图。微软可信签名服务的滥用暴露了便捷性与安全性间的深层矛盾。该服务设计初衷是简化开发者签名流程,但短期证书机制(三天有效期)与宽松的验证门槛(允许个人名义申请)为攻击者提供了“合法化”恶意软件的窗口。尽管微软通过威胁情报监控主动吊销证书,但滞后响应难以应对攻击时效性——三天内签发的恶意文件仍可广泛传播,甚至借助SmartScreen信任提升绕过检测。微软需重构信任模型:引入多因素身份验证、实时行为分析及证书用途追踪,并联合行业建立黑名单共享机制,从源头阻断滥用。

参考资源

1、https://www.bleepingcomputer.com/news/security/microsoft-trust-signing-service-abused-to-code-sign-malware/

2、https://azure.microsoft.com/en-us/products/trusted-signing

原文始发于微信公众号(网空闲话plus):微软可信签名服务遭恶意滥用!三天有效证书成黑客“隐身衣”

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日22:41:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软可信签名服务遭恶意滥用!三天有效证书成黑客隐身衣https://cn-sec.com/archives/3874066.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息