Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Hacker

Cyberkriminellen ist es gelungen, Zertifikate von D-Link, einem Hersteller von Kameras und Routern, zu entwenden. Die erbeuteten Code-Signing-Zertifikate wurden für die Verbreitung von gleich zwei Schädlingsfamilien genutzt: Zum einen die Schadsoftware „Plead“, ein ferngesteuertes Backdoor-Programm, mit dessen Hilfe Cyberkriminelle aus der Ferne Zugriff auf kompromittierte Rechner erhalten.

Von dort können sie Daten stehlen oder weiteren Schadcode einschleusen. Zum anderen ein Modul, das mit Plead in Verbindung steht und Passwörter aus Browsern und Outlook entwendet.

Warum diese neue Malware-Welle so tückisch ist, erklärt IT-Sicherheitsexperte Christian Heutger, Geschäftsführer der PSW GROUP (www.psw-group.de): „Um ihre Angriffe und ihre Cyberspionage zu verschleiern, sind gestohlene Zertifikate leider ein beliebtes Mittel. Das Problem ist, dass Sicherheitsmechanismen damit ganz einfach ausgehebelt werden. Gestohlene Signaturen klassifizieren nämlich eine Malware durchaus als valide Software, sodass die Spionage-Aktion gar nicht auffällt.“

Bei den entwendeten Zertifikaten handelt es sich um sogenannte Code-Signing-Zertifikate. Diese dienen als digitale Signatur, um die Identität des Entwicklers sowie die Integrität des Programmcodes zu bestätigen. Auf diese Weise schafft das Zertifikat mehr Vertrauen in eine Applikation und signalisiert dem Anwender, dass die heruntergeladene Software authentisch ist und nicht manipuliert wurde. So basieren beispielsweise die Code-Signing-Zertifikate der PSW GROUP auf der unabhängigen Zertifizierung des Codes durch eine dritte, vertrauenswürdige Instanz und werden standardmäßig mit dem Unterzeichnungsalgorithmus SHA-2 ausgestellt.

„Es ist bemerkenswert, dass es den Angreifern überhaupt gelingen konnte, ein Technologieunternehmen wie D-Link zu kompromittieren und dessen Code-Signing-Zertifikate für Angriffe zu nutzen. Das vermag nicht jeder und zeigt, dass es sich um sehr gut ausgebildete Cyberkriminelle handeln muss“, so Heutger. Immerhin: Für die betroffenen Geräte hat D-Link bereits Firmware-Updates herausgegeben. Unter der Adresse „de.mydlink.com/download“ finden Betroffene die Updates. Auf die Bedrohung reagierte D-Link zudem mit dem Rückruf der betroffenen Zertifikate.

Weitere Informationen unter: https://www.psw-group.de/blog/cyberspionage-d-link-zertifikate-verbreiten-malware/6410
 

GRID LIST
Tb W190 H80 Crop Int 90a9fe4345ab741cf267d250a12eb16f

Vernetztes Fahren: Europa darf nicht falsch abbiegen

Beim autonomen Fahren läuft Europa Gefahr, im Innovationswettbewerb hinter Asien und den…
Tb W190 H80 Crop Int 1c1965d216092af42ceaccae30e371d4

Micro Focus eröffnet Rechenzentrum in Deutschland

Micro Focus eröffnet in Frankfurt am Main ein Rechenzentrum. Unternehmen, die im EU-Raum…
Malware Alert

Anti-Malware-Markt ohne klare Nummer 1

Der Anti-Malware-Markt hat keine klare Nummer 1. Das geht aus Daten des Unternehmens…
Fake News

EU-Kommissarin gibt bei Fake News im Wahlkampf keine Entwarnung

Rund um die Europawahl sind bisher keine so groß angelegten Fake-News-Kampagnen wie einst…
Huawei

Neue Rückschläge für Huawei

Für Huawei wird die Luft durch US-Sanktionen dünner. Angeblich verliert der chinesische…
Virus Alert

Signifikanter Rückgang an verbreiteter Malware

Die Virenanalysten von Doctor Web konnten im April 2019 einen signifikanten Rückgang an…