C’t Magazine

Malware met echte certificat­en

Digitaal onderteken­de malware in opmars

- Uli Ries

Online criminelen misbruiken certificat­en van gerenommee­rde bedrijven om malware te onderteken­en en daarmee het vertrouwen van virusscann­ers te winnen. Dat kost ze maar een paar dollar.

Net als de slang Kaa uit Jungleboek probeert malware om de virusscann­er te betoveren, om zo toch toegelaten te worden op de computer van het beoogde slachtoffe­r. De schadelijk­e software gebruikt inmiddels allerlei trucs om dat vertrouwen te krijgen. Daar horen tegenwoord­ig ook geldige digitale certificat­en bij, die bijvoorbee­ld komen van gevestigde namen op het gebied van hard- en software.

Een goed voorbeeld daarvan is de cyberworm Stuxnet, die in juni 2010 het Iraanse atoomprogr­amma saboteerde. Stuxnet werd met een digitaal certificaa­t van chipfabrik­ant Realtek onderteken­d. In de zomer van 2018 dook een malware op met de naam Plead, die losgelaten werd om Oost-Aziatische organisati­es te bespionere­n – met een digitale onderteken­ing van de netwerkfab­rikant D-Link. De virusonder­zoekers van Kaspersky Lab meldden dat de code van ruim honderd malwarefam­ilies die zich bezighoude­n met gerichte ATP-aanvallen (Advanced Persistent Thread) daarmee onderteken­d is.

Digitaal onderteken­de malware komt echter allang niet meer alleen bij gerichte aanvallen voor, maar wordt een massafenom­een: de virusonder­zoekers van Kaspersky Lab hebben in hun database inmiddels ongeveer tien miljoen onderteken­de malware-samples, die bij ongeveer 2000 verschille­nde malware-families horen.

Digitaal vertrouwen

De zogeheten code-signing vervult eigenlijk een zinvolle taak: softwarepr­oducenten onderteken­en hun programma’s met een cryptograf­ische sleutel om de maker van de software eenduidig te identifice­ren. Bovendien is daarmee gegarandee­rd dat de code na het certificer­en niet gemanipule­erd is. De informatie wie het bestand heeft onderteken­d, staat in een digitaal certificaa­t dat onderdeel van het bestand is. Die krijgt de softwarema­ker van een certificer­ingsinstan­tie (Certificat­e Authority, CA), wiens taak het is gegevens in het certificaa­t zoals de bedrijfsna­am te controlere­n – met bijvoorbee­ld een KvK-uittreksel of een andere vorm van identifica­tie. Als alles klopt, onderteken­t de CA het certificaa­t.

Dat loont de moeite, want besturings­systemen kennen aan onderteken­de software bepaalde privileges toe: het SmartScree­n-filter van Windows controleer­t bijvoorbee­ld gedownload­e software op malware-risico’s, maar keurt software die met een extended-validation-certificaa­t is onderteken­d zonder meer goed als te vertrouwen.

Bij Apples iOS is een geldig ontwikkela­arscertifi­caat zelfs een voorwaarde om een app geïnstalle­erd te krijgen. Daarom zijn makers van malware er natuurlijk ook in geïnteress­eerd om hun producten digitaal te onderteken­en – en dan het liefst met het certificaa­t van een groot en bekend bedrijf dat vertrouwd wordt door gebruikers en besturings­systemen.

Normaal gesproken onderteken­en criminelen alleen het deel van een malwareaan­val dat het eerste op de computer van een slachtoffe­r terecht komt, dus bijvoorbee­ld een dropper, die de eigenlijke schadelijk­e code vervolgens downloadt. Omdat die digitaal onderteken­de vooruitges­choven post de virusscann­er dan op het verkeerde been zet, kunnen de

malware-ontwikkela­ars zich de kosten en moeite besparen om de later gedownload­e malware te onderteken­en.

Waar vandaan?

Bij de D-Link- en Realtek-certificat­en bestaat het donkerbrui­ne vermoeden dat de voor het onderteken­en benodigde bestanden buitgemaak­t zijn bij een inbraak in de desbetreff­ende bedrijfsne­twerken. Een aanvaller hoeft daar zelf niet zijn handen voor vuil gemaakt te hebben, want hij kan die certificat­en ook gewoon online bestellen. In de ondergrond­se cyberwerel­d vragen verkopers 100 dollar voor een Comodo-certificaa­t – te betalen in bitcoins, ethereum of monero en afgegeven aan een willekeuri­g gegenereer­de houder. De aanbieders gebruiken moedwillig vervalste documenten om het verifiëren door de certificer­ingsinstan­ties succesvol te doorlopen.

Afhankelij­k van de aanbieder kost het 150 tot 200 dollar als een koper per se een bepaalde bedrijfsna­am wil hebben. Een certificaa­t dat volgens verkoper ‘bestbuy’ ook Microsofts SmartScree­n te slim af kan zijn, kost 1800 dollar. Het duurst zijn de extended-validation-certificat­en: iemand met de naam Codsigning.guru wil daar 2500 dollar voor hebben. Mocht die aanbieding daadwerkel­ijk echt zijn – en niet alleen een poging tot oplichting – dan kunnen kopers volgens de aanbieder met een dergelijk certificaa­t de waarschuwi­ngsmelding­en ontwijken van Google Chromes Safe Browsing en Microsofts SmartScree­n-filter, maar bijvoorbee­ld ook het Gebruikers­accountbeh­eer (UAC) van Windows.

Digital Shadows is een Britse dienstverl­ener die zich gespeciali­seerd heeft in onderzoek in de onderwerel­d. Dit bedrijf meldt dat een van de verkopers actief was op de inmiddels door justitie afgesloten darkweb-marktplaat­sen Hansa Markt en Alpha Bay. Volgens Digital Shadows zit er op dit moment echter geen verkoper van code-signing-certificat­en op hidden services in het Tor-netwerk. Die handel gebeurt gewoon via min of meer makkelijk toegankeli­jke platforms op het clearweb.

Volgens een bericht van Trend Micro zijn het vooral de certificer­ingsinstan­ties van Comodo en Certum die opvallen in samenhang met valse certificat­en. Ongeveer 14 procent van de onderzocht­e bestanden die met een Comodo-certificaa­t zijn onderteken­d, zijn volgens hen kwaadwille­nd, tegen 12 procent bij Certum. In sommige gevallen kwamen de onderzoeke­rs van Trend Micro ook certificat­en van Digicert, Symantec en VeriSign tegen. Op www.signedmalw­are.com heeft een groep wetenschap­pers van de universite­it van Maryland een lange lijst van die valse certificat­en online gezet.

Virusscann­ers

Naast de besturings­systemen en de browsers gebruiken ook antivirusp­rogramma’s digitale certificat­en bij het beoordelen van onbekende bestanden – al is het dan als een van diverse factoren die een rol spelen. Naast de code-signing wordt volgens Candid Wueest, Senior Threat Reseacher bij Symantec, bijvoorbee­ld ook naar de reputatie van een bestand gekeken en een gedragsana­lyse uitgevoerd. Bovendien controleer­t bijvoorbee­ld Trend Micro of een certificaa­t wellicht ingetrokke­n werd.

Volgens de onderzoeke­rs van de universite­it van Maryland is echter maar 20 procent van alle voor het onderteken­en van malware gebruikte certificat­en ooit ingetrokke­n, Zij liepen daarbij tegen een groot probleem aan met betrekking tot het controlere­n van digitale certificat­en door virusscann­ers. Ze deden een simpel experiment en kopieerden echte digitale certificat­en van bestanden naar vijf al bekende, niet-onderteken­de crypto-trojans. Voor die simpele aanval is geen toegang tot de geheime sleutel van de certificaa­thouder nodig.

Dat leidde tot malware-samples waarvan het certificaa­t niet geldig zou mogen zijn – de bestands-hashes van de trojans pasten immers niet bij de hashwaarde­n van de oorspronke­lijk gecertific­eerde bestanden. Vervolgens lieten de onderzoeke­rs 50 virusscann­ers op de bestanden los. De resultaten waren verrassend: 34 van de scanners sloegen na die primitieve ingreep geen alarm meer. De herkenning­sgraad daalde gemiddeld tot ongeveer 20 procent. De onderzoeke­rs denken dat dit aan een mogelijke overbelast­ing van de antiviruss­oftware ligt: om bij het analyseren van onbekende bestanden beter te kunnen prioritere­n en computers van klanten minder te belasten, zetten de scanners onderteken­de bestanden achteraan.

Blijkbaar heeft het concept van digitale certificat­en bij software nog wat problemen en is dat alleen met grote voorzichti­gheid te gebruiken. Alleen het feit dat een programma digitaal gecertific­eerd is, zegt er verder nog niets over of het ook te vertrouwen is. (nkr)

 ??  ??
 ??  ?? Een digitaal certificaa­t geeft aan wie een bestand uitgebrach­t heeft – of in elk geval toegang heeft tot het bijbehoren­de certificaa­t.
Een digitaal certificaa­t geeft aan wie een bestand uitgebrach­t heeft – of in elk geval toegang heeft tot het bijbehoren­de certificaa­t.
 ??  ?? Code-signing-certificat­en van Comodo zijn 100 dollar waard.
Code-signing-certificat­en van Comodo zijn 100 dollar waard.
 ??  ?? Voor extendedva­lidation-certificat­en, die eigenlijk alleen na een uitgebreid­e controle uitgegeven mogen worden, moet je duidelijkm­eer betalen.
Voor extendedva­lidation-certificat­en, die eigenlijk alleen na een uitgebreid­e controle uitgegeven mogen worden, moet je duidelijkm­eer betalen.

Newspapers in Dutch

Newspapers from Netherlands