, processen er baseret på den antagelse, at alle digitalt signerede software er faktisk fra sælgeren og ikke ondsindet.,,, det tip, jeg udforske den trussel, digitalt signerede malware er og strategier virksomheder kan bruge til at blive beskyttet mod denne risiko,.,,,,, digitalt signerede malware: infiltration og virksomhedens trusler, digitalt signerede malware er sammenlignelig med andre malware bortset fra, at den er blevet underskrevet af et certifikat, som er typisk stolede på naturligt af et endepunkt.mange virksomheder bruger i dag en kode underskriver certifikatet til at påvise, at kunder, at en given. exe fil er legitimt fra sælger, og ikke en ond fil forklædt som en legitim.i virksomheden, mange forskellige platforme, herunder vinduer, apple og androide, brug af digitalt signerede software til at forvalte og programmer kan monteres på deres systemer.virksomheder kan fastslå, hvilke digitalt signerede software er sikker og whitelist godkendte executables at omgå sandboxing proces og fremskynde download.,, men processen er baseret på den antagelse, at alle digitalt signerede software er faktisk fra sælgeren.desværre er dette ikke altid er tilfældet, hackere er at finde nye måder at trænge ind på enterprise net ved hjælp af tilsyneladende lovlige digitalt signerede malware.,, at omgå platform, beskyttelse og anføres som en pålidelig eksekverbar, malware skal finde en måde at få en gyldig underskrift.i de fleste tilfælde er det alt for let: digitalt signerede malware forklædt som en betroet certifikat vil være tilladt i takket være på den virksomhed, whitelist og undgå sandboxing proces.hvis der ikke er nogen anden sikkerhed beskyttelse på plads, der kan identificere den fil, så ondsindet, malware bliver i stand til at bringe systemet.,, hvordan kan en mand få hans eller hendes malware underskrevet?dette kan opnås enten ved at få en kode underskriver certifikatet sig eller at sælgers skriver proces.at angribe registreringsmyndighed pki er en del af den letteste måde at få en uægte kode underskriver certifikatet.at angribe den kode undertegnelse infrastruktur er typisk meget vanskeligere for sælgere kan forstå, at der er høje sikkerhedskrav for kode undertegnelse proces.,, når underskrevet endpoints påtage sig eksekverbar er fra en pålidelig leverandør, og derfor er pålidelige.for eksempel adobe havde en sikringsrelateret hændelse, hvor en af dets kode underskrive certifikater blev kompromitteret og anvendes af hackere, til at undertegne to kendte ondsindede filer.enhver mand kan handle på samme måde og stjæler kode underskriver certifikatet og så bruge den til at skrive så mange sager, som de ville med en lille chance for at opdage.endnu en ondsindet filer er undertegnet, og kører i target - systemet, kan de udføre enhver handling, som de er logget på brugeren har lov til at udføre, og som ikke vil modtage en advarsel om at drive en eksekverbar ikke underskrevet.på skift, som kunne bruge de eksisterende kode undertegnelse af infrastruktur til at underskrive papirer, men det ville være lettere for en sælger til at detektere.,,,,, enterprise beskyttelse mod digitalt signerede malware, mens standard malware beskyttelse allerede burde være på plads i alle enterprise network, der er et par ekstra defensive foranstaltninger foreslår jeg specifikt om beskyttelse af mod digitalt signerede malware:,,, ikke gør det muligt for brugerne at rod eller fængsels - deres mobile enheder.dette giver ikke underskrevet eller uautoriseret anvendelse eller anvendes til at undergrave udstyr« indbygget beskyttelse mod digitalt signerede malware.,, kun løbe software fra legitime anvendelse butikker og sælgere, fordi deres ejere foretage yderligere scanninger på toppen af bare kontrollere for undertegnet filer.,, kontrollere alle md 5 eller sha1 hashes downloaded software til matcher hashes fra sælgere.dette kræver en stærk viden om alle downloaded software og også en betydelig indsats fra en virksomhed.det må ikke være muligt at opnå for alle produkter, som ikke alle leverandører offentliggør de hashes for deres filer.,, whitelisting kan anvendes for at reducere risikoen for ulovlige downloads ved kun at tillade i sager, undertegnet af visse kode underskrive certifikater eller fra særlige certifikat myndigheder.,, sortlistning kan også være nyttig.når en ondsindet kode underskriver certifikatet er identificeret, være sikker på, at sætte alle filer, underskrevet af denne attest fra den fuldbyrdende på systemet.desuden er virksomheder, bør kontrollere certifikatophævelseslister (crl 'er) for at se, om visse certifikater eller myndigheder, bør være blokeret.,,, hvis en fil er identificeret eller blokeret ved hjælp af nogen af de ovennævnte metoder, der kunne forelægges antimalware forhandlere at tilføje til deres software for yderligere beskyttelse.,, software - leverandører også spille en afgørende rolle. i at mindske muligheden for skadelig software fra at blive underskrevet.sælgere skal sikre, at attesten for kode undertegnelse opbevares sikkert og aldrig tillade den attest, der skal kopieres af miljøet.desuden kræver dobbelt kontrol til at bruge den attest, tilføjer betydelig kompleksitet og ressourcebehovene for undertegnelsen af software og kan forhindre mange hackere.alle kode underskrive certifikater bør også have et kort liv, for at minimere den tidsramme, som kan bruges, hvis det skulle blive stjålet.sælgere kan også hyppige crl 'er at finde ud af, om en af deres kode underskrive certifikater er opført til tilbagekaldelse og analysere den kilde til at fastslå eventuelle mistænkelige aktiviteter., ved hjælp af pki som en del af en virksomhed sikkerhedsstrategi er afgørende for at sikre høj sikkerhed og bedre beskyttelse af endepunkter fra malware.i teorien er det en god idé at bruge digitale signaturer på software til at øge sikkerheden.desværre er disse underskrifter hæmmes ofte ikke kun af praktiske vanskeligheder, men også den voksende bevidsthed og cunningness af hackere, hvilket bevidnes i udviklingen af digitalt signerede malware.denne trussel er at bevise, at blindt stoler på undertegnet software - - eller noget, for den sags skyld, - - kan føre til uønskede resultater.heldigvis, med et stærkt fundament i malware forsvar og et par ekstra konfiguration ændringer, virksomhederne kan hjælpe i høj grad øge tilliden til digitalt signerede software og forbedre endpoint sikkerhed.,,,