Was ist codesignierte Malware und wie kann man sie vermeiden?

Was ist codesignierte Malware und wie kann man sie vermeiden?

Bei der Code-Signierung handelt es sich um eine Methode zur Verwendung einer zertifikatbasierten digitalen Signatur für eine Software, damit das Betriebssystem und Benutzer deren Sicherheit feststellen können. Nur die richtige Software kann die entsprechende digitale Signatur verwenden.

Benutzer können Software sicher herunterladen und installieren und Entwickler schützen den Ruf ihrer Produkte durch Code-Signierung. Hacker und Malware-Vertreiber nutzen jedoch genau dieses System, um über Antiviren-Suiten und andere Sicherheitsprogramme an Schadcode zu gelangen . Was ist also codesignierte Malware und wie funktioniert sie?

Was ist Code-signierte Malware?

Wenn Software digital signiert ist, bedeutet das, dass sie über eine offizielle digitale Signatur verfügt. Die Zertifizierungsstelle stellt einer Software ein Zertifikat aus, um festzustellen, ob die Software legal und sicher zu verwenden ist.

Benutzer müssen sich keine Sorgen machen, da das Betriebssystem das Zertifikat prüft und die digitale Signatur verifiziert. Beispielsweise verwendet Windows eine Zertifikatskette, die alle erforderlichen Zertifikate enthält, um sicherzustellen, dass die Software legitim ist.

Die Zertifikatskette enthält alle Zertifikate, die zur Zertifizierung der durch das Endzertifikat identifizierten Entität erforderlich sind. Tatsächlich besteht es aus einem Terminalzertifikat, einem Zwischen-CA-Zertifikat und einem Root-CA-Zertifikat, dem alle Parteien in der Kette vertrauen. Jedes Zwischen-CA-Zertifikat in der Kette enthält ein Zertifikat, das von der CA eine Ebene darüber ausgestellt wurde. Die Root-CA stellt Zertifikate für sich selbst aus.

Sobald das System betriebsbereit ist, können Sie der Software, dem Codesignatursystem und der Zertifizierungsstelle vertrauen. Malware ist bösartige Software, nicht vertrauenswürdig und hat keinen Zugriff auf die Zertifizierungsstelle oder die Code-Signatur.

Hacker stehlen Zertifikate von der Zertifizierungsstelle

Antivirensoftware weiß, dass Malware bösartig ist, weil sie sich negativ auf Ihr System auswirkt. Es löst Warnungen aus, Benutzer melden Probleme und Antivirensoftware kann Malware-Signaturen erstellen, um andere Computer zu schützen, die dieselbe Antiviren-Engine verwenden.

Wenn Malware-Ersteller jedoch Malware mit offiziellen digitalen Signaturen signieren könnten, würde der oben beschriebene Prozess nicht stattfinden. Stattdessen kann Code-singende Malware über den offiziellen Weg in das System eindringen, da Ihre Antivirensoftware und Ihr Betriebssystem keine gefährlichen Elemente erkennen.

Untersuchungen von Trend Micro zufolge konzentriert sich der gesamte Malware-Markt auf die Unterstützung der Entwicklung und Verbreitung von Code-signierter Malware. Malware-Betreiber haben Zugriff auf gültige Zertifikate, die zum Signieren von Schadcode verwendet werden. Die folgende Tabelle zeigt die Menge an Malware, die seit April 2018 Code-Signierung verwendet, um Antivirensoftware zu umgehen.

Was ist codesignierte Malware und wie kann man sie vermeiden?

Untersuchungen von Trend Micro zeigen außerdem, dass etwa 66 % der Malware über digitale Signaturen verfügen. Darüber hinaus gibt es einige bestimmte Arten von Malware, die über mehrere Versionen digitaler Signaturen verfügen, z. B. Trojaner , Dropper und Ransomware .

Woher kommt das digitale Code-Signing-Zertifikat?

Malware-Distributoren und -Entwickler haben zwei Möglichkeiten, codesignierte Malware zu erstellen. Sie stehlen Zertifikate von der Zertifizierungsstelle, indem sie direkt eine legitime Organisation erwerben oder sich als solche ausgeben und ein Zertifikat von der Zertifizierungsstelle anfordern.

Wie Sie sehen, ist CA nicht das einzige Ziel von Hackern. Händler mit Zugriff auf legitime Zertifikate können vertrauenswürdige digital signierte Zertifikate an Malware-Entwickler und -Vertreiber verkaufen.

Ein Sicherheitsforschungsteam der Masaryk-Universität in der Tschechischen Republik und des Maryland Cybersecurity Center entdeckte vier Organisationen, die Microsoft Authenticode-Zertifikate an anonyme Käufer verkauften. Sobald ein Malware-Entwickler über ein Microsoft Authenticode-Zertifikat verfügt, kann er jede mögliche Malware durch Codesignatur und zertifikatbasierten Schutz signieren.

In einigen anderen Fällen infiltrieren Hacker den Software-Build-Server, anstatt Zertifikate zu stehlen. Wenn eine neue Softwareversion veröffentlicht wird, verfügt sie über ein legitimes Zertifikat. Hacker nutzen diesen Prozess, um Schadcode hinzuzufügen.

Beispiel für codesignierte Malware

Wie sieht also Code-signierte Malware aus? Nachfolgend finden Sie drei Beispiele für diese Art von Malware.

  • Stuxnet-Malware : Diese Malware zerstörte das iranische Atomprogramm mithilfe von zwei gestohlenen Zertifikaten und vier Zero-Day-Schwachstellen. Diese Zertifikate wurden den beiden Unternehmen JMicron und Realtek gestohlen. Stuxnet nutzte gestohlene Zertifikate, um die neue Windows-Einführungsanforderung zu umgehen, dass alle Treiber überprüft werden müssen.
  • Einbruch in den Asus-Server: Zwischen Juni und November 2018 drangen Hacker in einen Asus-Server ein, den Unternehmen nutzen, um Software-Updates an Benutzer zu verteilen. Untersuchungen von Kaspersky Lab zeigen, dass etwa 500.000 Windows-Geräte dieses bösartige Update erhalten haben, bevor es erkannt wurde. Ohne Zertifikate zu stehlen, signieren diese Hacker legitime digitale Asus-Zertifikate für ihre Malware, bevor der Softwareserver Systemupdates verteilt.
  • Flame-Malware: Variante der Flame-Modul-Malware, die auf Länder im Nahen Osten abzielt und betrügerisch signierte Zertifikate verwendet, um einer Entdeckung zu entgehen. Flame-Entwickler verwendeten einen schwachen Verschlüsselungsalgorithmus, um digitale Code-Signatur-Zertifikate zu fälschen, sodass es so aussah, als ob Microsoft sie signiert hätte. Im Gegensatz zu Stuxnet, das als destruktiv gedacht war, ist Flame ein Spionagetool, das nach PDF-Dateien, AutoCAD-Dateien, Textdateien und anderen Arten wichtiger Industriedokumente sucht.

Wie vermeide ich Code-signierte Malware?

Diese Art von Malware verwendet Code-Signierung, um die Erkennung durch Antivirensoftware und -systeme zu vermeiden. Daher ist der Schutz vor Code-signierter Malware äußerst schwierig. Es ist wichtig, Antivirensoftware und -systeme stets zu aktualisieren. Vermeiden Sie das Klicken auf unbekannte Links und prüfen Sie sorgfältig , woher der Link kommt, bevor Sie ihm folgen. Lesen Sie den Artikel „Risiken durch Malware und wie man sie vermeidet“ .


Was ist One UI für Android?

Was ist One UI für Android?

One UI ersetzt Samsung Experience als Samsungs benutzerdefinierte Benutzeroberfläche für Android. Es ist vereinfacht, übersichtlich und darauf ausgelegt, nur wesentliche Informationen anzuzeigen und so Ablenkungen zu reduzieren.

Erfahren Sie mehr über Dezibel (dB) in Computernetzwerken

Erfahren Sie mehr über Dezibel (dB) in Computernetzwerken

Dezibel (dB) ist eine Standardmaßeinheit, mit der die Stärke kabelgebundener und drahtloser Netzwerksignale gemessen wird.

13 Gründe, warum Sie ein VPN nutzen sollten

13 Gründe, warum Sie ein VPN nutzen sollten

Virtuelle private Netzwerke sind erschwinglich, einfach zu nutzen und ein wichtiger Bestandteil der Computer- und Smartphone-Einrichtung. Zusammen mit Ihrer Firewall und Ihrer Antiviren-/Anti-Malware-Lösung sollten Sie ein VPN installieren, damit jeder Moment, den Sie online verbringen, vollkommen privat ist.

Erfahren Sie mehr über das Telnet-Protokoll

Erfahren Sie mehr über das Telnet-Protokoll

Telnet ist ein Befehlszeilenprotokoll, das zur Fernverwaltung verschiedener Geräte wie Server, PCs, Router, Switches, Kameras und Firewalls verwendet wird.

Was ist Datenkorruption?

Was ist Datenkorruption?

Wenn jemand über die Aufbewahrung sensibler Daten spricht, werden Sie wahrscheinlich den Begriff „Datenkorruption“ hören. Was ist also „Datenbeschädigung“ und wie können Sie Ihre Dateien reparieren, wenn etwas schief geht?

Was ist Catalyst Control Center (CCC.exe)?

Was ist Catalyst Control Center (CCC.exe)?

Catalyst Control Center ist ein Dienstprogramm, das mit dem Treiber geliefert wird und den Betrieb von AMD-Grafikkarten unterstützt. Es erscheint als CCC.exe im Task-Manager des Benutzers und in den meisten Fällen müssen Sie sich darüber keine Sorgen machen.

Was ist codesignierte Malware und wie kann man sie vermeiden?

Was ist codesignierte Malware und wie kann man sie vermeiden?

Bei der Code-Signierung handelt es sich um eine Methode zur Verwendung einer zertifikatbasierten digitalen Signatur für eine Software, damit das Betriebssystem und Benutzer deren Sicherheit feststellen können. Was ist codesignierte Malware und wie funktioniert sie?

Erfahren Sie mehr über Cloud Firewall

Erfahren Sie mehr über Cloud Firewall

Da sich die Technologie um uns herum weiterentwickelt, müssen auch Firewalls in die Cloud gebracht werden, um mit dem Trend Schritt zu halten. Aus diesem Grund wurde der Begriff Cloud-Firewall geboren.

Was ist Mylobot und wie funktioniert diese Malware?

Was ist Mylobot und wie funktioniert diese Malware?

Im Jahr 2017 entdeckten Sicherheitsforscher täglich etwa 23.000 Malware-Beispiele, was etwa 795 Malware-Teilen entspricht, die jede Stunde produziert werden. Kürzlich ist eine neue, sehr ausgefeilte Malware namens Mylobot aufgetaucht.

Was sind FAT32-, NTFS- und exFAT-Formate?

Was sind FAT32-, NTFS- und exFAT-Formate?

NTFS, FAT32, exFAT sind Dateisysteme unter Windows, aber was ist konkret NTFS, was ist FAT32, was ist exFAT, was sind ihre Gemeinsamkeiten und Unterschiede? Wir laden die Leser ein, diesen Artikel zu lesen.