Abo
  • Services:

Malware: Hacker missbrauchen Zertifikate von D-Link

Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt.

Artikel veröffentlicht am ,
D-Link-Zertifikat, das zum Signieren der Plead-Malware missbraucht wurde.
D-Link-Zertifikat, das zum Signieren der Plead-Malware missbraucht wurde. (Bild: Eset)

Unbekannte haben in der vergangenen Woche unrechtmäßig Zertifikate von D-Link und dem taiwanischen Sicherheitsunternehmen Changing Information Technology erlangt und diese dazu verwendet, Malware zu signieren und gezielt zu verteilen. In einem Security Advisory spricht D-Link von einer "hochaktiven Cyberspionage-Gruppe", die mit Hilfe der Malware Plead versuchten, an geheime Informationen von Unternehmen und Organisationen in Ostasien zu gelangen.

Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf

Informationen des Antivirenherstellers Trend Micro zufolge ist die Malware Plead bereits seit 2012 im Umlauf und wurde vor allem von der Cyberspionage-Gruppe Blacktech dazu genutzt, geheime Daten von staatlichen Organisationen in Taiwan abzugreifen. Die Malware enthält demnach Backdoor-Funktionen sowie ein Werkzeug zum unbemerkten Ausleiten von Daten und wird über Spearphishing-E-Mails verteilt. Dabei verschleiere Plead den Dateinamen seiner Installationsroutine per RTLO-Technik (right-to-left-override).

Entdecker informieren D-Link

Aufgefallen war der Missbrauch vergangene Woche der slowakischen IT-Firma Eset. "Wir haben die Malware entdeckt, als unsere Systeme mehrere Dateien als verdächtig gemeldet haben. Interessanterweise waren all diese Dateien mit einem gültigen Zertifikat von D-Link signiert", erklärt Eset in einem Blogeintrag. "Nachdem wir die Bösartigkeit der Dateien bestätigen konnten, haben wir D-Link informiert, die eine eigene Untersuchung starteten, an deren Ende die kompromittierten Zertifikate am 3. Juli zurückgerufen wurden." Auch Changing Information Technology habe die bei ihnen betroffenen Zertifikate aus dem Verkehr gezogen.

Unklar ist scheinbar, wie genau die Hacker an die Zertifikate herankommen konnten. "Die Fähigkeit, mehrere taiwanische Technologieunternehmen zu kompromittieren und ihre Code-Signing-Zertifikate für zukünftige Angriffe zu benutzen zeigt, dass diese Gruppe sehr gut ausgebildet ist und sich auf Ostasien konzentriert", schreiben die Entdecker.

Firmware-Updates angekündigt

Weil viele D-Link-Geräte die betroffenen Zertifikate standardmäßig als gültig akzeptieren, hat der Hersteller Firmware-Updates für die betroffenen Modelle angekündigt. Informationen darüber, welche Geräte genau betroffen sind und wann die angekündigten Firmware-Updates jeweils zur Verfügung stehen werden, ist dem Security Advisory nicht zu entnehmen. Wir haben beim Hersteller nachgefragt und werden diesen Artikel aktualisieren, sobald weitere Informationen vorliegen.

Nachtrag vom 31. Juli 2018, 16:54 Uhr

D-Link hat mitgeteilt, dass aktualisierte Firmware-Versionen für die betroffenen Geräte je nach Modell zwischen Ende Juli und Ende September erscheinen und dann unter der Adresse "de.mydlink.com/download" zur Verfügung stehen sollen.

Laut Hersteller sind die folgenden D-Link-Geräte betroffen:

  • DNR-202L
  • DNR-312L
  • DNR-322L
  • DNR-322L
  • DNR-2020-04P
  • DNR-326
  • DCS-935L
  • DCS-960L
  • DCS-6004L
  • DCS-6005L
  • DCS-5000L
  • DCS-5009L
  • DCS-5010L
  • DCS-5020L
  • DCS-5025L
  • DCS-5030L
  • DCS-6045L
  • DCS-930L
  • DCS-930L
  • DCS-931L
  • DCS-932L
  • DCS-932L
  • DCS-933L
  • DCS-934L



Anzeige
Top-Angebote
  1. (u. a. Acer XB271 WQHD 144 Hz für 499€ und Kingston HyperX Cloud II für 65€)
  2. 38,90€ + Versand (Bestpreis!)
  3. (u. a. Sharkoon Skiller SGK4 für 19,99€ + Versand und Sharkoon SilentStorm Icewind Black 750 W...

bombinho 18. Jul 2018

Vielmehr, wie selten so etwas im Masseneinsatz irgendwann auffaellt. ;)


Folgen Sie uns
       


Alexa-App für Windows 10 ausprobiert

Wir stellen Alexa über die neue Windows-10-App einige Fragen und natürlich erzählt sie auch wie immer einen Witz.

Alexa-App für Windows 10 ausprobiert Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

Autonome Schiffe: Und abends geht der Kapitän nach Hause
Autonome Schiffe
Und abends geht der Kapitän nach Hause

Weite Reisen in ferne Länder, eine Braut in jedem Hafen: Klischees über die Seefahrt täuschen darüber hinweg, dass diese ein Knochenjob ist. Doch in wenigen Jahren werden Schiffe ohne Besatzung fahren, überwacht von Steuerleuten, die nach dem Dienst zur Familie zurückkehren. Daran arbeitet etwa Rolls Royce.
Ein Bericht von Werner Pluta

  1. Elektromobilität San Francisco soll ein Brennstoffzellenschiff bekommen
  2. Yara Birkeland Autonome Schiffe sind eine neue Art von Transportsystem
  3. Power Pac Strom aus dem Container für Ozeanriesen

Need for Speed 3 Hot Pursuit (1998): El Nino, Polizeifunk und Lichtgewitter in Rot-Blau
Need for Speed 3 Hot Pursuit (1998)
El Nino, Polizeifunk und Lichtgewitter in Rot-Blau

Golem retro_ Electronic Arts ist berühmt und berüchtigt für jährliche Updates und Neuveröffentlichungen. Was der Publisher aber 1998 für digitale Raser auffuhr, ist in puncto Dramatik bei Verfolgungsjagden bis heute unerreicht.
Von Michael Wieczorek

  1. Playstation Classic im Test Sony schlampt, aber Rettung naht

    •  /