Sonys Sicherheitszertifikat wird nach Hack für Malware missbraucht
Kaspersky Labs über sein Blog SecureList mitteilte, sei man vor einigen Tagen auf eine besondere Variante des Destover-Trojaners aufmerksam geworden. Es handelt sich dabei um eine Version der gleichen Malware, die im März 2013 in Angriffen auf Systeme in Südkorea und im November 2014 auch für den folgenreichen Angriff auf die PCs von Sony Pictures verwendet wurde.
Mit Sony-Zertifikat signierte Malware
Das ungewöhnliche an der neuen Destover-Variante ist, dass sie mit einem gültigen digitalen Zertifikat von Sony Pictures Entertainment signiert ist - es kommt also ausgerechnet ein Sicherheitszertifikat zum Einsatz, das von jenem Unternehmen verwendet wurde, welches zuletzt unter Verwendung von Destover angegriffen wurde. Offenbar ist das Zertifikat im Rahmen des Sony-Hacks in die Hände der Angreifer gelangt und wird nun genutzt, um den Trojaner zu verbreiten.
Der neu signierte Destover-Trojaner sei in unsignierter Form bereits im Juli erstmals aufgetaucht. Die neue Variante macht es den Angreifern theoretisch einfacher, die Sicherheitsmaßnahmen von Windows zu überwinden. Nach Angaben von Kaspersky versucht der Trojaner, eine Verbindung zu zwei Steuer-Servern herzustellen, von denen jeweils einer eine IP des US-Kabelnetzanbieters Time Warner und einer eine Adresse an der thailändischen Thammasat Universität in Bangkok nutzt. Über Bangkok liefen laut jüngsten Erkenntnissen auch die Angriffe auf Sony Pictures.
Kaspersky hat bereits die Firmen Comodo und Digicert informiert, die derartige Zertifikate ausstellen. Das gestohlene Zertifikat von Sony dürfte somit bald gesperrt werden, so dass es nicht mehr gültig ist. Die meisten Antivirus-Lösungen sollten inzwischen in der Lage sein, den Destover-Trojaner auch in seiner neuen, signierten Version zu erkennen und erfolgreich zu beseitigen.
Wie der Sicherheitsdienstleister Der neu signierte Destover-Trojaner sei in unsignierter Form bereits im Juli erstmals aufgetaucht. Die neue Variante macht es den Angreifern theoretisch einfacher, die Sicherheitsmaßnahmen von Windows zu überwinden. Nach Angaben von Kaspersky versucht der Trojaner, eine Verbindung zu zwei Steuer-Servern herzustellen, von denen jeweils einer eine IP des US-Kabelnetzanbieters Time Warner und einer eine Adresse an der thailändischen Thammasat Universität in Bangkok nutzt. Über Bangkok liefen laut jüngsten Erkenntnissen auch die Angriffe auf Sony Pictures.
Kaspersky hat bereits die Firmen Comodo und Digicert informiert, die derartige Zertifikate ausstellen. Das gestohlene Zertifikat von Sony dürfte somit bald gesperrt werden, so dass es nicht mehr gültig ist. Die meisten Antivirus-Lösungen sollten inzwischen in der Lage sein, den Destover-Trojaner auch in seiner neuen, signierten Version zu erkennen und erfolgreich zu beseitigen.
Thema:
Neue Downloads
Neue Kaspersky-Bilder
Videos zum Thema Sicherheit
- Super Bowl 2024: CrowdStrike sorgt im Wilden Westen für Sicherheit
- Super Bowl 2023: CrowdStrike zeigt, wie man echte Trojaner abwehrt
- DNS über HTTPS: So aktiviert man die Verschlüsselung im Firefox
- Netflix zeigt Doku über John McAfees irre Flucht und wildes Leben
- E-Mail-Sicherheitslücke in Microsoft Office lässt sich einfach abstellen
Aus dem Sicherheits-Forum
Weiterführende Links
Beliebt im Preisvergleich
- Sicherheit & Backup:
Jetzt als Amazon Blitzangebot
Ab 06:35 Uhr YV 520mb/s USB Sticks
Original Amazon-Preis
39,99 €
Blitzangebot-Preis
31,99 €
Ersparnis zu Amazon 20% oder 8 €
Neue Nachrichten
- Weiterer Job-Kahlschlag bei GameStop: Umsätze bleiben enttäuschend
- WhatsApp: Lang ersehntes Update erhöht Bedienkomfort enorm
- Dieses Mal wirklich?: Neuer Release-Termin für iPad Pro & Air
- China will fliegende Autos mit Elektroantrieb bis 2030 kommerzialisieren
- Kommt der Apple Ring? Gerüchte über neues Apple-Wearable entflammt
- Stark reduziert: Media Markt und Saturn starten tolle Oster-Deals
- Copilot "schlechter" als ChatGPT: Microsoft gibt Nutzern die Schuld
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen