Hay un nuevo adware llamado Privdog que se suministra con software de Comodo
Hay un nuevo adware llamado Privdog que se suministra con software de Comodo. Rompe totalmente la seguridad HTTPS. En caso de que no lo han escuchado los últimos días un adware llamado Superfish fue noticia. Fue preinstalado en computadoras portátiles de Lenovo y es malo: totalmente rompe la seguridad de las conexiones HTTPS. La historia se hizo más grande cuando se hizo evidente que una gran cantidad de otros paquetes de software estaban usando la misma tecnología Komodia con el mismo riesgo para la seguridad . ¿Qué Superfish y otras herramientas que hacen es que intercepte el tráfico HTTPS cifrado para insertar publicidad en páginas web. Lo hace por romper el cifrado HTTPS con un hombre-en-el-medio-ataque, lo cual es posible porque instala su propio certificado en el sistema operativo.Un número de personas se reunieron en una sala de chat y nos señaló un hilo en Hacker News donde alguien le preguntó si una herramienta llamada PrivDog es como Superfish . de PrivDog funcionalidad es sustituir la publicidad en páginas web con su propia publicidad "de fuentes de confianza". Eso de por sí ya suena raro, incluso sin ningún tipo de problemas de seguridad. Un rápido análisis muestra que no tiene el mismo defecto que Superfish, pero tiene otro que podría decirse que es aún más grande. Mientras Superfish utiliza el mismo certificado y la clave en todos los hosts PrivDog recrea una llave / cert en cada instalación. Sin embargo aquí viene el gran defecto: PrivDog interceptará todos los certificados y reemplazarlo con uno firmado por su clave raíz. Y eso significa que también los certificados que no eran válidas en el primer lugar. Es a su vez el navegador en una que sólo acepta todos los certificados HTTPS por ahí, si ha sido firmado por una autoridad de certificación o no. Todavía estamos tratando de averiguar los detalles, pero se ve bastante mal. (Con algunos trucos que puedes hacer algo similar en Superfish / Komodia , también) Hay algunas cosas que son completamente extraño. Cuando uno resacas a una página web que tiene un certificado autofirmado (realmente autofirmado, no firmado por una CA desconocida) que añade otra cert auto-firmado con 512 bits RSA en el almacén de certificados raíz de Windows. El resto de conciertos son reemplazados por 1024 bits RSA conciertos firmados por una creada localmente PrivDog CA. PrivDog se envía con productos producidos por Comodo (sin embargo la variante enviado por Comodo es una versión diferente de Privdog, ver más abajo). Esto hace que este caso especialmente interesante porque sí Comodo es una autoridad de certificación. Debe ser su trabajo para proteger HTTPS, no romperlo (que tenían problemas antes ). Como ACLU tecnólogo Christopher Soghoian señala en Twitter el fundador de PrivDog es el CEO de Comodo. (Ver esta entrada del blog .) Vamos a tratar de recopilar información sobre este y otros programas simliar en un Wiki en Github . Los debates también se suceden en irc.ringoflightning.net #kekmodia). Gracias a Filippo , estela / Raylee y otros por todo el análisis que ha sucedido en este tema. Actualización / Aclaración: El comportamiento intercepción TLS peligroso es parte de la última versión del PrivDog 3.0.96.0, que se puede descargar desde la página web PrivDog. Comodo Internet Security reúne una versión anterior de PrivDog que trabaja con una extensión del navegador, por lo que no es directamente vulnerables a esta amenaza. Según fuentes en línea PrivDog 3.0.96.0 fue lanzado en diciembre de 2014 y cambió la tecnología de intercepción TLS.
Fuente:malwarebytes.org