Sicherheitsanbieter Bit9: So wurden unsere Zertifikate gehackt

Der Sicherheitsanbieter Bit9 hat Detailinformationen zum am Freitag öffentlich gewordenen Hack seiner Zertifikate angekündigt. Im Rahmen des Vorfalls waren Unbekannte an Zertifikate des Unternehmens gekommen und nutzten sie, um Malware als beglaubigte Programme auszugeben. Bit9 zufolge wurden die Schadprogramme in den Netzen von drei seiner Kunden gefunden.

Aufgrund der Zertifizierung entdeckte die Sicherheitslösung von Bit9 die Schadprogramme nicht – sie schienen ja ausdrücklich auf einer weißen Liste zu stehen. Dem Unternehmen zufolge entlarvte aber ein fremdes Sicherheitsprogramm den Angriff.

Jetzt kündigt der Sicherheitsanbieter weitere Informationen zu dem Betrugsversuch an, darunter Taktiken der Angreifer und von ihnen verwendete Dateien. Bit9-CTO Harry Sverdlove schränkt allerdings ein: „Wer je an einer solchen Ermittlung beteiligt war, wird wissen, dass vollständige Informationen nicht immer möglich sind, sodass ich nicht jedes einzelne Puzzlestück versprechen kann.“

Vorab äußerte Sverdlove, es habe sich offenbar um einen konzentrierten Angriff gehandelt. Es sei jedenfalls nicht das Anliegen der Angreifer gewesen, die Schadsoftware möglichst großflächig zu verteilen. „Wir können nur spekulieren, glauben aber doch, dass der Angriff Teil einer größeren Kampagne gegen eine bestimmte, kleine Gruppe an Firmen war.“ Bit9 versorgt nach eigenen Angaben über 1000 Unternehmen mit Sicherheitslösungen.

Den Angriff hatte zuerst Sicherheitsspezialist Brian Krebs gemeldet, Bit9 bestätigte ihn am vergangenen Freitag. „Aufgrund eines Versehens“ habe man einige eigene Server nicht mit Sicherheitslösungen bespielt. „Wir haben uns einfach nicht an die Empfehlungen gehalten, die wir unseren Kunden geben – nämlich sicherzustellen, dass unser Produkt auf jedem physikalischen oder virtuellen Server läuft“, schrieb CEO Patrick Morley.

Die Zertifikate wurden inzwischen zurückgezogen. Bit9 betont, dass es sich um einen Fehler auf dem Zertifikatsserver und nicht in der Sicherheitssoftware gehandelt hat.

[mit Material von Matthew Broersma, TechWeekEurope.co.uk]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Agentforce Testing Center: Management autonomer KI-Agenten

Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…

20 Stunden ago

NiPoGi AM06 PRO Mini PC: Perfekte Kombination aus Leistung, Flexibilität und Portabilität

Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.

1 Tag ago

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

4 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

4 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

4 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

5 Tagen ago