Вредоносные файлы, подписанные самой NVIDIA? Остерегайтесь новой угрозы...

NVIDIA столкнулась с серьезной утечкой данных, которая является результатом взлома южноамериканских хакеров Lapsus$ на серверы компании. NVIDIA, по общему признанию, ответила контратакой и взломала систему хакеров, зашифровав украденные данные, однако у хакеров были копии файлов.
Хакерская группа Lapsus$ получила доступ к внутренним системам NVIDIA две недели назад. Как и в большинстве таких случаев, хакеры потребовали выкуп за неопубликованные данные. Однако NVIDIA не планировала уступать и даже пыталась эффективно контратаковать. Киберпреступники в отместку раскрыли часть из более чем 1 ТБ украденных данных, опубликовав в интернете исходный код одной из самых больших загадок NVIDIA - технологии масштабирования AI DLSS.
Украденные сертификаты NVIDIA используются для подписи вредоносных программ. Хотя срок действия этих сертификатов истек, они все еще принимаются в Windows.
Однако украденная информация о технологиях производителей видеокарт - это еще не все. В захваченных файлах также были сертификаты подписи NVIDIA, которые также были обнародованы. Теперь они используются для подписи вредоносных программ. По общему признанию, срок действия обоих открытых сертификатов подписи давно истек, однако операционная система Windows по прежнему позволяет загружать драйверы, подписанные этими сертификатами, что представляет большой риск для безопасности.

На данный момент нет простого способа предотвратить установку программного обеспечения, подписанного этими сертификатами операционной системой, кроме ручного создания политики Защитника Windows. Microsoft должна отозвать эти сертификаты в будущем, но это может занять некоторое время, и для некоторых пользователей это может быть слишком поздно. Одной из таких вредоносных программ, попавших к поставщику антивирусного программного обеспечения VirusTotal, является вариант Quasar RAT (троян удаленного доступа), подписанный сертификатами NVIDIA. RAT работает в фоновом режиме, обеспечивая удаленный доступ к компьютеру атакующей группы с доступом для чтения и записи.