Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie
Alarme
Analysen
Nachrichten
Glossar
Weblog

 
Kalender

<< 2014  
Jan Feb Mär
Apr Mai Jun
Jul Aug Sep
Okt    
Most Popular News



Shellshock-Attacken: erste Ergebnisse



Die APT-Gruppe Sandworm nutzt Zero-Day-Sicherheitslücke in Windows aus



Sicherheitslücken-Datenbank WPScan – das neue Nachschlagewerk zur Sicherheit von WordPress



Imperva: Attacken auf Web-Anwendungen immer langwieriger



Klein-Tinba reloaded
 
Für potentielle Autoren

Möchten Sie einer unserer Autoren werden und Ihre Texte auf der Viruslist.com lesen? Setzen Sie sich mit uns in Verbindung!

 

  Home / Nachrichten

Schuster ohne Schuhe

21.02.2013 16:23 MSK   |   Ihr Kommentar

Unbekannte Cyberverbrecher haben Zugriff auf Kryptoschlüssel von Bit9 erlangt, die dieser weltweit agierende Entwickler von auf Weißen Listen basierenden Sicherheitslösungen für die Signatur seiner Produkte verwendet. Die Online-Gangster erhielten so die Möglichkeit, die Kunden des Unternehmens mit einem Schädling anzugreifen, der praktisch über einen „Freifahrtschein“ verfügt. Wie sich herausstellte, trug der Anbieter selbst die Schuld an dem Hack, der zwar seine eigenen Sicherheitsprodukte verwendet, allerdings vergaß, sie auf einigen Computern im Unternehmen zu installieren.

Im Gegensatz zu Antiviren-Lösungen, die Schädlinge und verdächtige Dateien identifizieren, erkennen auf Weißen Listen basierende Schutzmechanismen nur zur Nutzung freigegebene Anwendungen - alle übrigen werden als potentiell gefährliche Unbekannte eingestuft. Selbstverständlich ist Bit9 dabei der vertrauenswürdige Herausgeber seiner eigenen Produkte, die von um die 1.000 seriösen Kunden verwendet werden, darunter Regierungsbehörden der USA und etwa 30 Vertreter der Rangliste Fortune 100. Solche Ziele sind für Cyberkriminelle grundsätzlich attraktiv, und dieses Mal setzten sie auf das blinde Vertrauen der Schutzlösungen zu den eigenen Signaturen.

Drei Kunden der Sicherheitsfirma entdeckten den mit einer gefälschten Signatur ausgestatteten Schädling in ihren Netzen. Laut Bit9 verschafften sich die Angreifer durch einen Hack ungeschützter Computer im Unternehmensnetzwerk Zugriff auf die Kryptoschlüssel. Der Anbieter ist überzeugt, dass es den Cyberkriminellen infolge des illegalen Eindringens nur gelang, das Zertifikat zu kompromittieren, und nicht das Schutzprodukt selbst ― im Gegensatz zu dem Vorfall bei RSA, als die Hacker Zugriff auf patentierte Algorithmen erhielten, die in die Schutzlösungen des Unternehmens integriert sind.

Die Ermittlungen vonBit9 sind bisher noch nicht abgeschlossen; das betreffende Zertifikat wurde zurückgerufen und ersetzt. Die Experten planen die Veröffentlichung eines Patches, das die automatische Erkennung des Schadcodes mit der gefälschten Signatur ermöglicht und dessen Ausführung unterbindet. Bis zur Herausgabe des Patches führt der Anbieter ein Monitoring durch, und versucht, den bekannten Schädling nach Hashes über seinen Service abzufangen.

Quellen:

 

Copyright © 1996 - 2014
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen