Forside Nyheder

Stjålet D-Link certifikat foregav at spion-malware var legitim

-
Med et ægte certifikat kan malware installeres på computeren uden advarsler. Foto: Shutterstock.com. Illustration: recordere.dk

Stjålne certifikater fra D-Link og et andet taiwanesisk firma er anvendt til at få spion-malware til at ligne legitim software.

Digitale certifikater kan anvendes til at vise overfor operativsystemerne, at her er noget software fra en leverandør der kan stoles på.

Når Windows eller macOS modtager software med et gyldigt certifikat fra eksempelvis D-Link, så anser de det for legitimt og ægte. Noget der kan installeres uden advarsler.

Men det system har en bagside, for hvis nu de certifikater falder i kriminelles hænder, så kan de også benyttes til at foregive af malware er ægte legitimt software.

Det er netop hvad der er sket for D-Link og det andet taiwanesiske firma Changing Information Technology. Det skriver sikkerhedsfirmaet ESET der bl.a. sælger antivirus-programmer.

 

Malwaren er blevet valideret med et gyldigt D-Link certifikat. Screenshot: ESET

 

De stjålne certifikater blev anvendt til at maskere malware der hhv. stjal kodeord og åbnede en bagdør ind til computeren. Malwaren blev udgivet af en gruppe der kalder sig BlackTech.

Begge malware-programmer er udgivet i år og refereres til som ‘Plead’. De er anvendt til at spionere, primært i det østlige asien. Så lige denne malware er næppe nået at blive udbredt på vore breddegrader.

D-Link har trukket certifikatet tilbage d. 3. juli, så det ikke længere er gyldigt.

 

Annonce