News

Schuster ohne Schuhe

Unbekannte Cyberverbrecher haben Zugriff auf Kryptoschlüssel von Bit9 erlangt, die dieser weltweit agierende Entwickler von auf Weißen Listen basierenden Sicherheitslösungen für die Signatur seiner Produkte verwendet. Die Online-Gangster erhielten so die Möglichkeit, die Kunden des Unternehmens mit einem Schädling anzugreifen, der praktisch über einen „Freifahrtschein“ verfügt. Wie sich herausstellte, trug der Anbieter selbst die Schuld an dem Hack, der zwar seine eigenen Sicherheitsprodukte verwendet, allerdings vergaß, sie auf einigen Computern im Unternehmen zu installieren.

Im Gegensatz zu Antiviren-Lösungen, die Schädlinge und verdächtige Dateien identifizieren, erkennen auf Weißen Listen basierende Schutzmechanismen nur zur Nutzung freigegebene Anwendungen – alle übrigen werden als potentiell gefährliche Unbekannte eingestuft. Selbstverständlich ist Bit9 dabei der vertrauenswürdige Herausgeber seiner eigenen Produkte, die von um die 1.000 seriösen Kunden verwendet werden, darunter Regierungsbehörden der USA und etwa 30 Vertreter der Rangliste Fortune 100. Solche Ziele sind für Cyberkriminelle grundsätzlich attraktiv, und dieses Mal setzten sie auf das blinde Vertrauen der Schutzlösungen zu den eigenen Signaturen.

Drei Kunden der Sicherheitsfirma entdeckten den mit einer gefälschten Signatur ausgestatteten Schädling in ihren Netzen. Laut Bit9 verschafften sich die Angreifer durch einen Hack ungeschützter Computer im Unternehmensnetzwerk Zugriff auf die Kryptoschlüssel. Der Anbieter ist überzeugt, dass es den Cyberkriminellen infolge des illegalen Eindringens nur gelang, das Zertifikat zu kompromittieren, und nicht das Schutzprodukt selbst ― im Gegensatz zu dem Vorfall bei RSA, als die Hacker Zugriff auf patentierte Algorithmen erhielten, die in die Schutzlösungen des Unternehmens integriert sind.

Die Ermittlungen vonBit9 sind bisher noch nicht abgeschlossen; das betreffende Zertifikat wurde zurückgerufen und ersetzt. Die Experten planen die Veröffentlichung eines Patches, das die automatische Erkennung des Schadcodes mit der gefälschten Signatur ermöglicht und dessen Ausführung unterbindet. Bis zur Herausgabe des Patches führt der Anbieter ein Monitoring durch, und versucht, den bekannten Schädling nach Hashes über seinen Service abzufangen.

Quellen:

Schuster ohne Schuhe

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach