Anzeige

Anzeige

VERANSTALTUNGEN

ELO Solution Day Dortmund
20.03.19 - 20.03.19
In Signal Iduna Park, Dortmund

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Anzeige

Anzeige

Hacker

Cyberkriminellen ist es gelungen, Zertifikate von D-Link, einem Hersteller von Kameras und Routern, zu entwenden. Die erbeuteten Code-Signing-Zertifikate wurden für die Verbreitung von gleich zwei Schädlingsfamilien genutzt: Zum einen die Schadsoftware „Plead“, ein ferngesteuertes Backdoor-Programm, mit dessen Hilfe Cyberkriminelle aus der Ferne Zugriff auf kompromittierte Rechner erhalten.

Von dort können sie Daten stehlen oder weiteren Schadcode einschleusen. Zum anderen ein Modul, das mit Plead in Verbindung steht und Passwörter aus Browsern und Outlook entwendet.

Warum diese neue Malware-Welle so tückisch ist, erklärt IT-Sicherheitsexperte Christian Heutger, Geschäftsführer der PSW GROUP (www.psw-group.de): „Um ihre Angriffe und ihre Cyberspionage zu verschleiern, sind gestohlene Zertifikate leider ein beliebtes Mittel. Das Problem ist, dass Sicherheitsmechanismen damit ganz einfach ausgehebelt werden. Gestohlene Signaturen klassifizieren nämlich eine Malware durchaus als valide Software, sodass die Spionage-Aktion gar nicht auffällt.“

Bei den entwendeten Zertifikaten handelt es sich um sogenannte Code-Signing-Zertifikate. Diese dienen als digitale Signatur, um die Identität des Entwicklers sowie die Integrität des Programmcodes zu bestätigen. Auf diese Weise schafft das Zertifikat mehr Vertrauen in eine Applikation und signalisiert dem Anwender, dass die heruntergeladene Software authentisch ist und nicht manipuliert wurde. So basieren beispielsweise die Code-Signing-Zertifikate der PSW GROUP auf der unabhängigen Zertifizierung des Codes durch eine dritte, vertrauenswürdige Instanz und werden standardmäßig mit dem Unterzeichnungsalgorithmus SHA-2 ausgestellt.

„Es ist bemerkenswert, dass es den Angreifern überhaupt gelingen konnte, ein Technologieunternehmen wie D-Link zu kompromittieren und dessen Code-Signing-Zertifikate für Angriffe zu nutzen. Das vermag nicht jeder und zeigt, dass es sich um sehr gut ausgebildete Cyberkriminelle handeln muss“, so Heutger. Immerhin: Für die betroffenen Geräte hat D-Link bereits Firmware-Updates herausgegeben. Unter der Adresse „de.mydlink.com/download“ finden Betroffene die Updates. Auf die Bedrohung reagierte D-Link zudem mit dem Rückruf der betroffenen Zertifikate.

Weitere Informationen unter: https://www.psw-group.de/blog/cyberspionage-d-link-zertifikate-verbreiten-malware/6410
 

GRID LIST
Facebook

Content-Moderator bei Facebook: Schlecht bezahlt und unterbesetzt

Auf einen Content-Moderator kommen bei Facebook über 150.000 Nutzer. Damit hat das…
IoT-Security Concept

Vorteile durch “Internet of Things Cybersecurity Improvement Act of 2019”?

Die Pläne der US-Regierung zur Verbesserung der IoT-Sicherheit durch den „Internet of…
Bitcoin

Erneuerbare Energien machen Bitcoin nicht nachhaltig

Erneuerbare Energien sind nicht geeignet, um das Nachhaltigkeitsproblem der Kryptowährung…
Tb W190 H80 Crop Int 0934cd5fecf3fb5993b3d826843a4b6f

X-Labs: Forschungslabor für verhaltensbasierte Cybersecurity

Mit X-Labs gründet Forcepoint, Anbieter von Cybersecurity-Lösungen, eine weltweit…
Strommasten

Intelligentes Stromnetz: Verbraucher sind noch zurückhaltend

Für das Gelingen der Energiewende ist mehr Flexibilisierung im Stromsystem von…
Ad Blocker

Google sperrt täglich über 6 Mio. Ads

2,3 Milliarden Werbeanzeigen hat Google laut eigenen Angaben 2018 gesperrt - das sind…