Hightech

HIGHTECH

25.09.2020 - 11:00 | Schneider Electric GmbH
25.09.2020 - 10:30 | pressetext.redaktion
25.09.2020 - 09:45 | Canon Austria GmbH

BUSINESS

25.09.2020 - 12:30 | pressetext.redaktion
25.09.2020 - 11:10 | PRofessional PR
25.09.2020 - 10:40 | B&C Privatstiftung

MEDIEN

25.09.2020 - 13:30 | pressetext.redaktion
25.09.2020 - 10:30 | Kelly Ges.m.b.H.
25.09.2020 - 06:10 | pressetext.redaktion

LEBEN

25.09.2020 - 15:30 | Leipzig Tourismus und Marketing GmbH
25.09.2020 - 11:30 | pressetext.redaktion
25.09.2020 - 10:30 | Verein "Spielerhilfe"
pte20180710014 Technologie/Digitalisierung, Unternehmen/Wirtschaft

Neue Malware missbraucht Signatur von D-Link

Offenbar geklaute Zertifikate täuschen trügerische Legitimität vor


Sehendes Auge: Spione nutzen Software-Zertifikat (Foto: dlink.com)
Sehendes Auge: Spione nutzen Software-Zertifikat (Foto: dlink.com)

Bratislava (pte014/10.07.2018/11:30) - Forscher des Sicherheitsspezialisten ESET http://eset.com sind auf eine Malware-Kampagne gestoßen, die digitale Signaturen taiwanesischer Unternehmen missbraucht. Mit vermutlich gestohlenen Zertifikaten - unter anderem für die Software von IP-Kameras des Netzwerkgeräteherstellers D-Link http://dlink.com - täuschen die Schädlinge Legitimität vor, um Systeme zu befallen und Passwörter zu klauen. Allerdings sind mittlerweile die betroffenen Zertifikate widerrufen, was dies zumindest erschwert.

Falsche Legitimität

Gestohlene digitale Signaturen sind für Kriminelle attraktiv, um ihre Absichten zu verschleiern. "Ein gestohlenes Zertifikat kann Malware als valide Software klassifizieren. Damit besteht die größere Chance, dass sich die Malware an Sicherheitsmaßnahmen ohne größere Aufmerksamkeit vorbeischummelt", erklärt ESET-Forscher Anton Cherepanov im "WeLiveSecurity"-Blog. Genau das macht sich die Kampagne zunutze, die dabei Zertifikate von D-Link und einem taiwanesischen Sicherheitsunternehmen namens Changing Information Technology (CIT) missbraucht.

Laut ESET-Analyse nutzen zwei Schädlingsfamilien die Zertifikate. Dabei handelt es sich um "Plead", ein ferngesteuertes Backdoor-Programm, sowie ein damit in Verbindung stehendendes Modul zum Passwort-Klau, das in Outlook oder Browsern gespeicherte Zugangsdaten abgreift. Die Hintertür wird einer Analyse von Trend Micro http://trendmicro.com zufolge von der Cyberspionage-Gruppe BlackTech eingesetzt. Diese greift Ziele in Ostasien an, speziell in Taiwan sowie fallweise in Japan und Hongkong. Dabei dürfte es um den Diebstahl von geheimen Dokumenten und letztendlich Technologie gehen.

Zertifikats-Widerruf

Nachdem ESET D-Link über den Missbrauch digitaler Signaturen informierte, hat der Gerätehersteller zwei Zertifikate, die zu Software für IP-Kameras gehören, zum 3. Juli widerrufen. Das CIT-Zertifikat wiederum ist eigentlich schon seit einem Jahr ungültig. Dass die Cyber-Kriminellen es trotzdem weiter nutzen, könnte damit zusammenhängen, dass abgelaufene Zertifikate zwar Warnungen auslösen, Nutzer diese aber womöglich eher ignorieren als bei gar nicht von vermeintlich vertrauenswürdiger Seite signierten Programmen.

Jedenfalls zeigt die Kampagne, dass Cyber-Kriminelle den Zertifikats-Klau auch bei Kampagnen nutzen, die nicht ganz so viel Aufsehen erregen wie die wohl bekannteste Malware, die mit gestohlenen Signaturen gearbeitet hat. Das war der Wurm "Stuxnet". Dieser hatte ebenfalls Zertifikate taiwanesischer Firmen (RealTek und JMicron) missbraucht, so Cherepanov.

(Ende)
Aussender: pressetext.redaktion
Ansprechpartner: Thomas Pichler
Tel.: +43-1-81140-314
E-Mail: pichler@pressetext.com
Website: www.pressetext.com
|
|
98.403 Abonnenten
|
183.386 Meldungen
|
75.043 Pressefotos

IR-NEWS

25.09.2020 - 20:00 | SCI AG
25.09.2020 - 18:45 | BAWAG Group AG
25.09.2020 - 18:30 | 4basebio AG
Top