Malware: Hacker missbrauchen Zertifikate von D-Link

Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt.

Artikel veröffentlicht am ,
D-Link-Zertifikat, das zum Signieren der Plead-Malware missbraucht wurde.
D-Link-Zertifikat, das zum Signieren der Plead-Malware missbraucht wurde. (Bild: Eset)

Unbekannte haben in der vergangenen Woche unrechtmäßig Zertifikate von D-Link und dem taiwanischen Sicherheitsunternehmen Changing Information Technology erlangt und diese dazu verwendet, Malware zu signieren und gezielt zu verteilen. In einem Security Advisory spricht D-Link von einer "hochaktiven Cyberspionage-Gruppe", die mit Hilfe der Malware Plead versuchten, an geheime Informationen von Unternehmen und Organisationen in Ostasien zu gelangen.

Informationen des Antivirenherstellers Trend Micro zufolge ist die Malware Plead bereits seit 2012 im Umlauf und wurde vor allem von der Cyberspionage-Gruppe Blacktech dazu genutzt, geheime Daten von staatlichen Organisationen in Taiwan abzugreifen. Die Malware enthält demnach Backdoor-Funktionen sowie ein Werkzeug zum unbemerkten Ausleiten von Daten und wird über Spearphishing-E-Mails verteilt. Dabei verschleiere Plead den Dateinamen seiner Installationsroutine per RTLO-Technik (right-to-left-override).

Entdecker informieren D-Link

Aufgefallen war der Missbrauch vergangene Woche der slowakischen IT-Firma Eset. "Wir haben die Malware entdeckt, als unsere Systeme mehrere Dateien als verdächtig gemeldet haben. Interessanterweise waren all diese Dateien mit einem gültigen Zertifikat von D-Link signiert", erklärt Eset in einem Blogeintrag. "Nachdem wir die Bösartigkeit der Dateien bestätigen konnten, haben wir D-Link informiert, die eine eigene Untersuchung starteten, an deren Ende die kompromittierten Zertifikate am 3. Juli zurückgerufen wurden." Auch Changing Information Technology habe die bei ihnen betroffenen Zertifikate aus dem Verkehr gezogen.

Unklar ist scheinbar, wie genau die Hacker an die Zertifikate herankommen konnten. "Die Fähigkeit, mehrere taiwanische Technologieunternehmen zu kompromittieren und ihre Code-Signing-Zertifikate für zukünftige Angriffe zu benutzen zeigt, dass diese Gruppe sehr gut ausgebildet ist und sich auf Ostasien konzentriert", schreiben die Entdecker.

Firmware-Updates angekündigt

Weil viele D-Link-Geräte die betroffenen Zertifikate standardmäßig als gültig akzeptieren, hat der Hersteller Firmware-Updates für die betroffenen Modelle angekündigt. Informationen darüber, welche Geräte genau betroffen sind und wann die angekündigten Firmware-Updates jeweils zur Verfügung stehen werden, ist dem Security Advisory nicht zu entnehmen. Wir haben beim Hersteller nachgefragt und werden diesen Artikel aktualisieren, sobald weitere Informationen vorliegen.

Nachtrag vom 31. Juli 2018, 16:54 Uhr

D-Link hat mitgeteilt, dass aktualisierte Firmware-Versionen für die betroffenen Geräte je nach Modell zwischen Ende Juli und Ende September erscheinen und dann unter der Adresse "de.mydlink.com/download" zur Verfügung stehen sollen.

Laut Hersteller sind die folgenden D-Link-Geräte betroffen:

  • DNR-202L
  • DNR-312L
  • DNR-322L
  • DNR-322L
  • DNR-2020-04P
  • DNR-326
  • DCS-935L
  • DCS-960L
  • DCS-6004L
  • DCS-6005L
  • DCS-5000L
  • DCS-5009L
  • DCS-5010L
  • DCS-5020L
  • DCS-5025L
  • DCS-5030L
  • DCS-6045L
  • DCS-930L
  • DCS-930L
  • DCS-931L
  • DCS-932L
  • DCS-932L
  • DCS-933L
  • DCS-934L

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Update für Google Maps
Google Street View kehrt nach Deutschland zurück

Nach 13 Jahren aktualisiert Google die Straßenfotos für Street View. Dafür verschwindet zuerst das gesamte alte Bildmaterial.

Update für Google Maps: Google Street View kehrt nach Deutschland zurück
Artikel
  1. Porsche Mission X: Elektrisches Hypercar mit Flügeltüren vorgestellt
    Porsche Mission X
    Elektrisches Hypercar mit Flügeltüren vorgestellt

    Sollte der Mission X in Serie gehen, soll er laut Porsche das schnellste Serienauto auf der Nordschleife sein. Und doppelt so schnell laden wie ein Taycan.

  2. Polaris: Bundeswehr will neues Aerospike-Raketentriebwerk
    Polaris
    Bundeswehr will neues Aerospike-Raketentriebwerk

    Den Auftrag für das neue Triebwerk hat die Bundeswehr an das deutsche Start-up Polaris gegeben, das damit in die Luftfahrtgeschichte eingehen kann.

  3. Pharo: Guter Einstieg in die objektorientierte Programmierung
    Pharo
    Guter Einstieg in die objektorientierte Programmierung

    Pharo ist eine von Smalltalk abgeleitete Programmiersprache und gut für alle, die sich mit objektorientierter Programmierung vertraut machen wollen. Eine Einführung.
    Eine Anleitung von Christophe Leske

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MindStar: Corsair Crystal 570X RGB Mirror 99€, be quiet! Pure Base 500 59€, Patriot Viper VENOM RGB DDR5-6200 32 GB 109€ • Acer XZ322QUS 259€ • Corsair RM750x 108€ • Corsair K70 RGB PRO 135€ • PS5-Spiele & Zubehör bis -75% • Chromebooks bis -32% • NBB: Gaming-Produkte bis -50% [Werbung]
    •  /