Adobe网络安全工程团队周四(9/27)表示,他们收到两个恶意工具程序,以崁入Adobe公司的数字签署伪装成Adobe开发的软件,因此Adobe将撤换该数字证书,以免被用于其他恶意软件。

根据Adobe网络安全团队网络安全总监Brad Arkin在9/12发出的Twitter显示,该公司发现三个恶意档案在7/25、26两日使用该公司的数字证书系统。

Adobe此次更换数字签署将配合微软的MAPP(Microsoft Active Protection Program)在10月4日进行,原有之数字签署可用期限将被缩减,并列于凭证废除名单(CRL)之内,之后使用该签署的恶意软件会因数字签署过期而被网络安全软件封锁或删除。Adobe指出,该凭证用于微软操作系统上的软件及三个在麦金塔、Windows上执行的AIR软件,分别是Adobe Muse、Adobe Story与Acrobat.com计算机端服务。

Adobe收到的两个恶意软件为pwdump7 V7.1与myGeeksmail.dll,前者可以取出Windows系统密码的HASH值,也可以藉由OpenSSL链接库libeay32.dll从静态网页链接中取得HASH值,再利用工具或字典将HASH值转换为明码。后者为一个恶意ISAPI 筛选器,可以提供微软网页服务器IIS的运作资料,Adobe发现该恶意软件未被公开过。

由于Adobe数字签署流程非常严谨,黑客必须侵入其系统才能签署恶意软件,Adobe也在一个软件建构服务器中找到恶意软件,这意味该公司遭受进阶持续性渗透攻击(APT,Advanced Persistent Threat),黑客也可能对其软件的程序代码有所作为。

经过调查之后,Adobe判断只有一款产品的源码受到影响,但未公布产品名称,仅表示Flash拨放器、Adobe Reader、Shockwave拨放器及Adobe AIR都没受到影响。还强调所有产品的程序代码都没有外泄的迹象。

不过网络安全公司赛门铁克有不同意见,由于近期有5个Flash零时差漏洞攻击出现,该公司曾在研究报告中猜测攻击者可能已经取得Flash的程序源码。