Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Hacker

Cyberkriminellen ist es gelungen, Zertifikate von D-Link, einem Hersteller von Kameras und Routern, zu entwenden. Die erbeuteten Code-Signing-Zertifikate wurden für die Verbreitung von gleich zwei Schädlingsfamilien genutzt: Zum einen die Schadsoftware „Plead“, ein ferngesteuertes Backdoor-Programm, mit dessen Hilfe Cyberkriminelle aus der Ferne Zugriff auf kompromittierte Rechner erhalten.

Von dort können sie Daten stehlen oder weiteren Schadcode einschleusen. Zum anderen ein Modul, das mit Plead in Verbindung steht und Passwörter aus Browsern und Outlook entwendet.

Warum diese neue Malware-Welle so tückisch ist, erklärt IT-Sicherheitsexperte Christian Heutger, Geschäftsführer der PSW GROUP (www.psw-group.de): „Um ihre Angriffe und ihre Cyberspionage zu verschleiern, sind gestohlene Zertifikate leider ein beliebtes Mittel. Das Problem ist, dass Sicherheitsmechanismen damit ganz einfach ausgehebelt werden. Gestohlene Signaturen klassifizieren nämlich eine Malware durchaus als valide Software, sodass die Spionage-Aktion gar nicht auffällt.“

Bei den entwendeten Zertifikaten handelt es sich um sogenannte Code-Signing-Zertifikate. Diese dienen als digitale Signatur, um die Identität des Entwicklers sowie die Integrität des Programmcodes zu bestätigen. Auf diese Weise schafft das Zertifikat mehr Vertrauen in eine Applikation und signalisiert dem Anwender, dass die heruntergeladene Software authentisch ist und nicht manipuliert wurde. So basieren beispielsweise die Code-Signing-Zertifikate der PSW GROUP auf der unabhängigen Zertifizierung des Codes durch eine dritte, vertrauenswürdige Instanz und werden standardmäßig mit dem Unterzeichnungsalgorithmus SHA-2 ausgestellt.

„Es ist bemerkenswert, dass es den Angreifern überhaupt gelingen konnte, ein Technologieunternehmen wie D-Link zu kompromittieren und dessen Code-Signing-Zertifikate für Angriffe zu nutzen. Das vermag nicht jeder und zeigt, dass es sich um sehr gut ausgebildete Cyberkriminelle handeln muss“, so Heutger. Immerhin: Für die betroffenen Geräte hat D-Link bereits Firmware-Updates herausgegeben. Unter der Adresse „de.mydlink.com/download“ finden Betroffene die Updates. Auf die Bedrohung reagierte D-Link zudem mit dem Rückruf der betroffenen Zertifikate.

Weitere Informationen unter: https://www.psw-group.de/blog/cyberspionage-d-link-zertifikate-verbreiten-malware/6410
 

GRID LIST
Hacker wird verhaftet

Deutsche bezüglich Cyberverteidigung skeptisch

Kein Profi, sondern, wie es Markus Beckedahl von netzpolitik.org ausdrückt, "ein junger,…
Computer als Kopf

Software und IT werden immer komplexer und jeder Einzelne ist immer stärker davon betroffen

Unabhängig davon, ob ein Individuum "Cloud-Computing" oder "Internet-of-Things", zu…
Datenschutz

Fehlendes Vertrauen in Einhaltung des Datenschutzes

80 Prozent der IT-Experten sagen, dass strengere Datenschutzbestimmungen ihren…
Oliver Ratzesberger

Teradata ernennt neuen Präsidenten und CEO

Führungswechsel bei Teradata: Das Board of Directors hat Oliver Ratzesberger mit…
quantum processor

Quantenphotonik auf einem einzelnen Chip

Forschern der Universität Paderborn ist die Bündelung zweier einzelner Photonen - auch…
Brexit

Brexit: Bitkom warnt vor hohem Aufwand beim Datenschutz

Der geplante EU-Austritt der britischen Regierung wird erhebliche Auswirkungen auf den…
Smarte News aus der IT-Welt