Похищенные данные включали также сертификаты, для подписи кода, которые использовали разработчики NVIDIA чтобы осуществлять подпись драйверов и исполняемых файлов.
Для повышения безопасности в Windows, Microsoft также требует выполнение только подписанных драйверов в режиме ядра.
По экземплярам загруженного вредоносного ПО на VirusTotal, исследователи быстро обнаружили, что данные файлы имеют валидную цифровую подпись NVIDIA. Среди них различные утилиты: часто используемые хакерами, Cobalt Strike beacons, Mimikatz, backdoors, и троянское ПО ( в большинстве своем RAT — remote access tools).
К примеру, один из злоумышленников использовал сертификаты для подписи
RAT Quasar, в то время как другие использовали сертификаты для подписи
вредоносных драйверов Windows.