image

Politievirus met vals certificaat gespot

vrijdag 23 november 2012, 13:45 door Redactie, 11 reacties

De makers van ransomware passen een 'nieuwe' truc toe om slachtoffers te misleiden. Ransomware vergrendelt in naam van bijvoorbeeld de politie of KLPD de computer en eist dat het slachtoffer een boete van meestal zo'n 100 euro betaalt. Een aantal nieuwe varianten blijken over valse digitale certificaten te beschikken. Zowel de naam als uitgever zijn verdacht, stelt onderzoeker David Sancho van anti-virusbedrijf Trend Micro.

De aangetroffen varianten, die over het zelfde certificaat beschikten, doen zich voor als een melding van de FBI en de Britse Police Central e-Crime Unit. "Softwareleveranciers voegen digitale handtekeningen toe als een manier voor gebruikers om de legitimiteit van het programma te controleren. Maar cybercriminelen kunnen verlopen of valse digitale handtekeningen of certificaten toevoegen om gebruikers te misleiden", voegt analist Roddell Santos toe.

Toekomst
Het gebruik van valse certificaten is niet nieuwe, de beruchte Stuxnetworm maakte hier ook gebruik van. Het zou echter wel nieuw voor ransomware zijn. Onlangs waarschuwde McAfee nog voor een toename van het aantal malware-exemplaren dat over een certificaat beschikt.

Voor 2013 wordt er naast een stijging van de hoeveelheid gesigneerde malware ook een toename van het aantal ransomware-exemplaren verwacht.

Reacties (11)
23-11-2012, 13:59 door Anoniem
Wat is er precies vals aan het certificaat?
23-11-2012, 15:16 door [Account Verwijderd]
[Verwijderd]
23-11-2012, 15:18 door [Account Verwijderd]
[Verwijderd]
23-11-2012, 15:26 door Anoniem
Ok dat is dus geen certificaat in de zin dat het niet gecertificeerd is.
Maar wat als iemand gewoon een certificaat aanvraagt op naam van een of andere fake organisatie waarvan de naam er wel geloofwaardig uit ziet?
Is dat dan een vals certificaat?

Want dat is tenslotte het enige wat een certificaat doet. Een stukje vertrouwen koppelen aan een naam.
Wat voor vertrouwen?
23-11-2012, 15:37 door AdVratPatat
Door Peter V: Ik vermoed dat de malware schrijvers er op hopen dat de info op het certificaat niet wordt gelezen (altijd wel doen).
Intrigerend hè, die duidelijk afwijkende certificaten?

Zelf geloof ik dat het niets te maken heeft met het slachtoffer.
Ik vermoed dat het te maken heeft met time-stamping (versie-auteur-etc) en het kunnen identificeren van de besmettingsbron en de effectiviteit daarvan. Veel verschillende Reventon-versies (Citadel) bijvoorbeeld hebben namelijk dezelfde uKash accounts e.d. en het moet voor de malware-schrijver natuurlijk wel duidelijk zijn welke malware-klant via welke malware-muilezels geld "verdienen".

Ik moet wel zeggen dat ik nog te weinig samples heb om dit met harde feiten te kunnen onderschrijven eerlijk gezegd.
23-11-2012, 16:23 door [Account Verwijderd]
[Verwijderd]
23-11-2012, 16:28 door Anoniem
Stof tot nadenken: Wanneer heb je als crimineel iets aan dit self-signed certificate? In een veilige omgeving gaan er toeters en bellen af als het certificaat niet klopt. Wanneer niet.
23-11-2012, 17:03 door AdVratPatat
Door Peter V: Het zou kunnen wat je zegt m.b.t. stime-stamping. Maar hoe vaak wordt software niet geinstalleerd zonder dat de cerificaatgegevens daadwerkelijk door de gebruikers worden gelezen? Als UAC verschijnt wordt er meteen op OK geklikt nietwaar?
Helemaal mee eens, ik doe dat zelf ook vaak genoeg, (wetgeving gaat sowieso boven een UAC is mijn excuus, en dat van jou? :p) maar certificaten kijk ik toch wel helemaal door.


Daar tegenover, hoe veel méér moeite was het geweest om iets als "InterPol CA" te typen i.p.v. (volgens mij dus niet) willekeurige cijfers? Dan hadden ook wij nog een keer of 2 geknipperd met de ogen waarschijnlijk...

Ik kan wel met zekerheid zeggen dat ik 2 samples heb met verschillend genummerde certificaten, maar waar de payload EXACT (tot op de byte) hetzelfde is. Het blijft een aanname natuurlijk...
24-11-2012, 09:36 door [Account Verwijderd]
[Verwijderd]
24-11-2012, 11:12 door Anoniem
Een self-signed certificaat is niet vals. Het is gewoon een certificaat, en het certificeert zichzelf.

Als je een certificaat koopt bij verisign, dan krijg je een certificaat dat is gesigneerd door hun superspeciale "root" certificaat. Maar waarmee denk je dat het verisign certificaat gesigneerd is? Precies, zichzelf. Dat werkt zo bij alle "aanbieders" van certificaten. Denk daar maar eens over na.

Eigenlijk het enige verschil wat je als gebruiker ziet aan een "self-signed" certificaat is dat er niet een ander certificaat dat al in de grote collectie (~600 organisaties) certificaten die je al in je browser zitten voor dat nieuwe certificaat instaat. Dat moet belletjes laten rinkelen.

Maar wie let daar nou op? Heb je wel eens gekeken naar hoe zo'n "laat maar zien dan"-venstertje eruitziet? Zit vol met onbegrijpelijke bagger en om alle informatie te kunnen zien moet je nog een enorme hoop klikken ook. Dan is de infodump die je direct uit openssl kan trekken gewoon een stuk overzichtelijker. Maar er zijn maar weinig browsergebruikers die dat kunnen, of zelfs maar weten dat het kan, dus zitten ze met onoverzichtelijke rommel waar ze "op moeten letten" maar waarvan ze geen idee hebben wat ze op zou moeten vallen.

Dat gaat niet werken dus. En dus klikken ze maar door alle waarschuwingen heen, want wat moet je anders? Geen wonder dat het dan nog steeds misgaat ook al hebben alle "experts" onmiddelijk door dat het niet kosher is. Dan hadden ze maar hun software beter moeten schrijven.
29-11-2012, 05:34 door Anoniem
dankzij het politie virus koop ik tegenwoordig weer de tuk en seventeen ? kost wel berg geld maar ook de playboy en penthousse zijn weer aanwezig dus politie virus bedankt ..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.