Neue Malware missbraucht Signatur von D-Link

Offenbar geklaute Zertifikate täuschen trügerische Legitimität vor. [...]

estohlenes Zertifikat: Damit kann sich ein Schädling als legitime Software ausgeben.

Forscher des Sicherheitsspezialisten ESET sind auf eine Malware-Kampagne gestoßen, die digitale Signaturen taiwanesischer Unternehmen missbraucht. Mit vermutlich gestohlenen Zertifikaten – unter anderem für die Software von IP-Kameras des Netzwerkgeräteherstellers D-Link – täuschen die Schädlinge Legitimität vor, um Systeme zu befallen und Passwörter zu klauen. Allerdings sind mittlerweile die betroffenen Zertifikate widerrufen, was dies zumindest erschwert.

Falsche Legitimität

Gestohlene digitale Signaturen sind für Kriminelle attraktiv, um ihre Absichten zu verschleiern. „Ein gestohlenes Zertifikat kann Malware als valide Software klassifizieren. Damit besteht die größere Chance, dass sich die Malware an Sicherheitsmaßnahmen ohne größere Aufmerksamkeit vorbeischummelt“, erklärt ESET-Forscher Anton Cherepanov im „WeLiveSecurity“-Blog. Genau das macht sich die Kampagne zunutze, die dabei Zertifikate von D-Link und einem taiwanesischen Sicherheitsunternehmen namens Changing Information Technology (CIT) missbraucht.

Laut ESET-Analyse nutzen zwei Schädlingsfamilien die Zertifikate. Dabei handelt es sich um „Plead“, ein ferngesteuertes Backdoor-Programm, sowie ein damit in Verbindung stehendendes Modul zum Passwort-Klau, das in Outlook oder Browsern gespeicherte Zugangsdaten abgreift. Die Hintertür wird einer Analyse von Trend Micro http://trendmicro.com zufolge von der Cyberspionage-Gruppe BlackTech eingesetzt. Diese greift Ziele in Ostasien an, speziell in Taiwan sowie fallweise in Japan und Hongkong. Dabei dürfte es um den Diebstahl von geheimen Dokumenten und letztendlich Technologie gehen.

Zertifikats-Widerruf

Nachdem ESET D-Link über den Missbrauch digitaler Signaturen informierte, hat der Gerätehersteller zwei Zertifikate, die zu Software für IP-Kameras gehören, zum 3. Juli widerrufen. Das CIT-Zertifikat wiederum ist eigentlich schon seit einem Jahr ungültig. Dass die Cyber-Kriminellen es trotzdem weiter nutzen, könnte damit zusammenhängen, dass abgelaufene Zertifikate zwar Warnungen auslösen, Nutzer diese aber womöglich eher ignorieren als bei gar nicht von vermeintlich vertrauenswürdiger Seite signierten Programmen.

Jedenfalls zeigt die Kampagne, dass Cyber-Kriminelle den Zertifikats-Klau auch bei Kampagnen nutzen, die nicht ganz so viel Aufsehen erregen wie die wohl bekannteste Malware, die mit gestohlenen Signaturen gearbeitet hat. Das war der Wurm „Stuxnet“. Dieser hatte ebenfalls Zertifikate taiwanesischer Firmen (RealTek und JMicron) missbraucht, so Cherepanov.

Werbung

Mehr Artikel

Die Kuhn-Gruppe liefert Baumaschinen für alle Anwendungsbereiche
Case-Study

Kuhn-Gruppe modernisiert CRM

Einer der 80 größten Industriebetriebe Österreichs, die Kuhn-Gruppe, hat mithilfe des Wiener CRM-Spezialisten easyconsult ihr CRM-System modernisiert. Die Einzellösungen der verschiedenen Standorte wurden in ein zentrales System konsolidiert. Mit der neuen webbasierten Lösung von Aurea arbeiten die Mitarbeiter nun auf beliebigen Endgeräten on- und offline. […]

News

Globale Auswirkungen von Cryptominern verdoppelt

Check Point, ein Anbieter von Cybersicherheitslösungen, hat seinen „Cyber Attack Trends: 2018 Mid-Year Report” veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. […]

News

Beförderung 2.0: KI zeigt Potenzial von Mitarbeitern

Angestellte könnten künftig nicht nach ihrer Leistung, sondern nach ihrem Zukunftspotenzial beurteilt werden. IBM nutzt hierzu Künstliche Intelligenz (KI) von Watson Analytics, um zu untersuchen, wie sich Erfahrungen und Projekte auf die potenziellen persönlichen Fähigkeiten sowie Qualitäten auswirken. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.