Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker

Cyberkriminellen ist es gelungen, Zertifikate von D-Link, einem Hersteller von Kameras und Routern, zu entwenden. Die erbeuteten Code-Signing-Zertifikate wurden für die Verbreitung von gleich zwei Schädlingsfamilien genutzt: Zum einen die Schadsoftware „Plead“, ein ferngesteuertes Backdoor-Programm, mit dessen Hilfe Cyberkriminelle aus der Ferne Zugriff auf kompromittierte Rechner erhalten.

Von dort können sie Daten stehlen oder weiteren Schadcode einschleusen. Zum anderen ein Modul, das mit Plead in Verbindung steht und Passwörter aus Browsern und Outlook entwendet.

Warum diese neue Malware-Welle so tückisch ist, erklärt IT-Sicherheitsexperte Christian Heutger, Geschäftsführer der PSW GROUP (www.psw-group.de): „Um ihre Angriffe und ihre Cyberspionage zu verschleiern, sind gestohlene Zertifikate leider ein beliebtes Mittel. Das Problem ist, dass Sicherheitsmechanismen damit ganz einfach ausgehebelt werden. Gestohlene Signaturen klassifizieren nämlich eine Malware durchaus als valide Software, sodass die Spionage-Aktion gar nicht auffällt.“

Bei den entwendeten Zertifikaten handelt es sich um sogenannte Code-Signing-Zertifikate. Diese dienen als digitale Signatur, um die Identität des Entwicklers sowie die Integrität des Programmcodes zu bestätigen. Auf diese Weise schafft das Zertifikat mehr Vertrauen in eine Applikation und signalisiert dem Anwender, dass die heruntergeladene Software authentisch ist und nicht manipuliert wurde. So basieren beispielsweise die Code-Signing-Zertifikate der PSW GROUP auf der unabhängigen Zertifizierung des Codes durch eine dritte, vertrauenswürdige Instanz und werden standardmäßig mit dem Unterzeichnungsalgorithmus SHA-2 ausgestellt.

„Es ist bemerkenswert, dass es den Angreifern überhaupt gelingen konnte, ein Technologieunternehmen wie D-Link zu kompromittieren und dessen Code-Signing-Zertifikate für Angriffe zu nutzen. Das vermag nicht jeder und zeigt, dass es sich um sehr gut ausgebildete Cyberkriminelle handeln muss“, so Heutger. Immerhin: Für die betroffenen Geräte hat D-Link bereits Firmware-Updates herausgegeben. Unter der Adresse „de.mydlink.com/download“ finden Betroffene die Updates. Auf die Bedrohung reagierte D-Link zudem mit dem Rückruf der betroffenen Zertifikate.

Weitere Informationen unter: https://www.psw-group.de/blog/cyberspionage-d-link-zertifikate-verbreiten-malware/6410
 

GRID LIST
Vita Santrucek

Vita Santrucek wird General Manager von Avast Business

Avast, Anbieter von digitalen Sicherheitsprodukten, ernennt Vita Santrucek mit sofortiger…
Geldkoffer Dollar

Equifax zahlt nach Datenklau-Skandal bis zu 700 Mio. Dollar

Ein schwerer Datendiebstahl aus dem Jahr 2017 kommt die US-Wirtschaftsauskunftei Equifax…
Roberto Casetta

Matrix42 ernennt Roberto Casetta zum VP International Sales

Roberto Casetta verstärkt seit 1. Juli 2019 als Vice President International Sales das…
Handschlag

Signavio schließt Technologiepartnerschaft mit Sprint Reply

Das Beratungshaus Sprint Reply nutzt ab sofort die Business-Transformation-Plattform von…
Personen und Schloss

DriveLock 2019.1 mit zahlreichen Erweiterungen

Das neue DriveLock 2019.1 Release soll ab sofort verfügbar sein. Die Updates betreffen:…
KI

Neuer Chip ahmt menschliches Gehirn nach

Das menschliche Gehirn als Vorbild für einen elektronischen Speicher: Diesen…