Der Sicherheitsanbieter Bit9 hat Detailinformationen zum am Freitag öffentlich gewordenen Hack seiner Zertifikate angekündigt. Im Rahmen des Vorfalls waren Unbekannte an Zertifikate des Unternehmens gekommen und nutzten sie, um Malware als beglaubigte Programme auszugeben. Bit9 zufolge wurden die Schadprogramme in den Netzen von drei seiner Kunden gefunden.
Aufgrund der Zertifizierung entdeckte die Sicherheitslösung von Bit9 die Schadprogramme nicht – sie schienen ja ausdrücklich auf einer weißen Liste zu stehen. Dem Unternehmen zufolge entlarvte aber ein fremdes Sicherheitsprogramm den Angriff.
Jetzt kündigt der Sicherheitsanbieter weitere Informationen zu dem Betrugsversuch an, darunter Taktiken der Angreifer und von ihnen verwendete Dateien. Bit9-CTO Harry Sverdlove schränkt allerdings ein: „Wer je an einer solchen Ermittlung beteiligt war, wird wissen, dass vollständige Informationen nicht immer möglich sind, sodass ich nicht jedes einzelne Puzzlestück versprechen kann.“
Vorab äußerte Sverdlove, es habe sich offenbar um einen konzentrierten Angriff gehandelt. Es sei jedenfalls nicht das Anliegen der Angreifer gewesen, die Schadsoftware möglichst großflächig zu verteilen. „Wir können nur spekulieren, glauben aber doch, dass der Angriff Teil einer größeren Kampagne gegen eine bestimmte, kleine Gruppe an Firmen war.“ Bit9 versorgt nach eigenen Angaben über 1000 Unternehmen mit Sicherheitslösungen.
Den Angriff hatte zuerst Sicherheitsspezialist Brian Krebs gemeldet, Bit9 bestätigte ihn am vergangenen Freitag. „Aufgrund eines Versehens“ habe man einige eigene Server nicht mit Sicherheitslösungen bespielt. „Wir haben uns einfach nicht an die Empfehlungen gehalten, die wir unseren Kunden geben – nämlich sicherzustellen, dass unser Produkt auf jedem physikalischen oder virtuellen Server läuft“, schrieb CEO Patrick Morley.
Die Zertifikate wurden inzwischen zurückgezogen. Bit9 betont, dass es sich um einen Fehler auf dem Zertifikatsserver und nicht in der Sicherheitssoftware gehandelt hat.
[mit Material von Matthew Broersma, TechWeekEurope.co.uk]
Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.