Avast ha publicat els resultats d'un estudi sobre el compromís del servidor de l'autoritat de certificació mongol MonPass, que va comportar la inserció d'una porta posterior a l'aplicació que s'ofereix per a la seva instal·lació als clients. L'anàlisi va mostrar que la infraestructura es va veure compromesa a través d'un pirateig d'un dels servidors web públics de MonPass basat en la plataforma Windows. Es van detectar rastres de vuit hacks diferents al servidor especificat, com a resultat dels quals es van instal·lar vuit shells web i portes posteriors per a l'accés remot.
Entre altres coses, es van fer canvis maliciosos al programari client oficial, que es va subministrar amb una porta posterior del 8 de febrer al 3 de març. La història va començar quan, en resposta a una queixa d'un client, Avast es va convèncer que hi havia canvis maliciosos en l'instal·lador distribuït a través del lloc web oficial de MonPass. Després de ser notificats del problema, els empleats de MonPass van proporcionar a Avast accés a una còpia de la imatge de disc del servidor piratejat per investigar l'incident.
Font: opennet.ru