D-Link-Zertifikate zur Signatur von Malware missbraucht

11. Juli 2018, 11:59
  • security
image

Einer Gruppe von Hackern ist es gelungen, in die Systeme von D-Link sowie einem zweiten taiwanischen Unternehmen einzudringen.

Einer Gruppe von Hackern ist es gelungen, in die Systeme von D-Link sowie einem zweiten taiwanischen Unternehmen einzudringen. Dabei haben sie offensichtlich unter anderem Softwarezertifikate entwenden können, wie ein Mitarbeiter des Security-Softwareanbieters Eset in einem Blogpost schreibt.
Dem Eset Security-Team ist dies aufgefallen, als sie bei der Analyse von Malware auf von D-Link stammende legitime Signaturen stiessen. Diese Malware, eine Backdoor-Software sowie ein Tool zum Abfangen von Passwörtern, stammt anscheinend von einer professionell vorgehenden Hacker-Gruppe namens BlackTech, die vor allem Ziele in Taiwan aufs Korn nimmt.
Eset hat den Netzwerkkomponentenhersteller D-Link und das zweite Unternehmen nach seinem Fund umgehend informiert. Beide habe ihre Zertifikate am 3. Juli für ungültig erklären lassen, so dass die damit erzeugten Signaturen von Computersystemen nicht mehr als legitim erkannt werden.
Betriebssysteme und Browser prüfen diese Signaturen, um sicher zu stellen, dass eine Software oder ein Update von einem vertrauenswürdigen Anbieter stammt. Manche Besitzer von D-Link-Geräten haben nun das Problem, dass ihre Browser eine Warnung anzeigen, wenn sie auf die Verwaltungsseite ihres Geräts zugreifen wollen. Dies soll mit einem Firmwareupdate behoben werden.
Der Fall zeigt aber ein grundsätzlicheres Problem. Wenn Hacker an legitime Zertifikate von Softwareherstellern herankommen, könnten sie grossen Schaden anrichten, wenn sie beispielsweise Malware damit signieren und als Updates für verbreitete Software tarnen. (hjm)

Loading

Mehr zum Thema

image

Wie es zur Warnung vor Kaspersky kam

Dokumente des deutschen Amtes für Cybersicherheit stützen die Position von Kaspersky. Der Security-Anbieter kritisierte die BSI-Warnung als politischen Entscheid.

publiziert am 5.8.2022
image

Bund beschafft zentrale Bug-Bounty-Plattform

Das NCSC leitet die künftigen Programme, Bug Bounty Switzerland liefert und verwaltet die Plattform.

publiziert am 3.8.2022
image

Elektronikhersteller Semikron meldet Cyberangriff

Der deutsche Spezialist für Leistungselektronik mit einer Niederlassung in Interlaken wurde mit Ransomware attackiert. Offenbar wurden auch Daten entwendet.

publiziert am 3.8.2022
image

VMware muss wieder ein böses Loch stopfen

Die Lücke hat den Bedrohungsgrad 9,8 von 10 auf der CVSS-Skala und betrifft mehrere VMware-Produkte.

publiziert am 3.8.2022