Bit9 Kunden angegriffen, nachdem Firma schlägt, zum Schutz der eigenen digitalen Zertifikats fehl

2013-12-30  |  Comebuy News

Sicherheit Firma Bit9 hat zugegeben, dass Hacker, Malware auf die Netze der einige seiner Kunden zu installieren, nach der Entführung des Unternehmens digital codesigniertes Zertifikat über ungeschützte internen Server konnten.

Comebuy Verwandte Artikel: Bit9 sagt Netzwerk gehackt, Schuld ItselfWhitelisting verdrängten antivirus bei einigen sicherheitsbewusste RetailersDigitally signierte Malware ist zunehmend verbreitet, Forscher SayPC Sicherheit: sind Malware Whitelists Freund oder Feind?McAfee Application Control 5.0 Bewertung

Bei einem Anbieter, der verkauft Whitelisting Software, Oks, jede Anwendung ausgeführt werden darf, ist dies etwa so unangenehm ein Eingeständnis, wie man sich vorstellen kann.

Der Angreifer gewonnen "temporär" Verwendung des Unternehmens vertrauenswürdige Zertifikat - d.h. eingebrochen und stahlen den verschlüsselten Schlüssel - benutzen, um Malware zu signieren, die an drei Unternehmen verteilt wurde, sagte Bit9 in einem Blog-Post.

Laut Sicherheitsexperte Brian Krebs, zuerst das Problem gemeldet, das Problem kam erst ans Licht weil Kunden begann sich Malware, die unterzeichnet worden war von der Hersteller Zertifikat, eine Erkenntnis, die für alle Beteiligten erschreckend gewesen sein muss.

"Durch eine operative Aufsicht innerhalb von Bit9, konnte wir unser Produkt auf eine Handvoll von Computern innerhalb unseres Netzwerks installieren" ein offizieller Bit9-Beitrag zu lesen.

Die Zahl der Opfer repräsentiert nur einen winzigen Teil der beträchtlichen Kundenstamm des Unternehmens, einschließlich eine Reihe von großen, bekannten US-Namen.

"Wir einfach nicht die empfohlenen Vorgehensweisen empfehlen wir unseren Kunden durch machen sicher, dass unser Produkt auf alle physischen und virtuellen Maschinen innerhalb von Bit9, war" fortgesetzt die Post in eine düstere Untertreibung das naheliegende.

In einer kleinen, aber wichtigen Gnade war der Fehler mindestens in die Versorgungssicherheit für die Zertifikatsserver, anstatt die Software selbst, die Firma sagte.

Sowie die Rogue Zertifikatsperrung, hatte Bit9 die nötige Sicherheit auf den Servern, die neuen Tasten und als zusätzlichen Schutz geplant, seine Software zur Erkennung von Malware, die verbunden mit dem Zertifikat-Kompromiss patch angewendet.

"Die Tatsache, dass dies - auch zu uns geschehen - zeigt, dass die Bedrohung durch böswillige Akteure sehr real, sehr anspruchsvolle ist und wir alle müssen wachsam sein. Sind wir zuversichtlich, dass die Schritte, die wir getroffen haben diesen Vorfall behandelt werden, während verhindert, dass ein ähnliches Problem erneut auftritt,", sagte Bit9.

Die Ironie der Whitelisting gefährdet also peinlich durch die Hintertür zu einer Zeit als traditionelle Virenschutz immer disqualifiziert wird ist für dessen Unzulänglichkeit gegen gezielte Angriffe war nicht in der Sicherheits-Community auf andere verloren.

"Als bösartige Software bekommt hinter der Whitelisting-Anwendung - und es wird schließlich, wie man durch diesen Zwischenfall - dann ist es die AV-Software, die Ihnen sagen kann, was das Problem ist," schlug Randy Abrams, Forschungsdirektor der Sicherheit testen Outfit, NSS Labs.

"Whitelisting nicht sagen wenn Software gutartige, bösartige oder sogar ausnutzbar ist, es Ihnen sagt, dass der Antrag genehmigt wurde. Fehler passieren und wenn Sie "Plan B" wegen einem glatten Verkaufsgespräch fallengelassen, wirst du den Preis dafür zahlen", sagte er.

Verwendung von gestohlenen digitalen Zertifikaten von einer Sorte oder anderen ist eine große Sicherheit Sorge in der letzten Zeit geworden.

Das beunruhigendste Beispiel war, dass ein Stück Malware Flamme (weithin angenommen, um eine staatlich geförderte Cyberweapon zu sein), dass erfolgreich imitierten man Microsofts digitaler Zertifikate angerufen um sich unter dem Deckmantel einer offiziellen Windows-Update zu verteilen.

In einem anderen Kontext gab es eine Reihe von Kompromissen die digitalen Zertifikate verwendet, um Internet-Domains als echt zu gewährleisten.

« Back