Microsoft waarschuwt op zijn Threat Research & Response Blog voor een recente toename van het gebruik van gestolen certificaten om diverse soorten malware legitiem te doen lijken. Systeembeheerders zouden hun privésleutels beter moeten afschermen.
In de blogposting wijzen de beveiligingsonderzoekers van Microsoft onder andere op de Win32/Winwebsec-malware. Deze scarewarevariant is onlangs teruggekeerd in een nieuwe vorm en doet zich voor als een antivirustool. Winwebsec is ondertekend met diverse certificaten om de malware op een legitieme applicatie te laten lijken. Volgens Microsoft hebben de makers daarbij gebruikgemaakt van de certificaten van in totaal twaalf softwareontwikkelaars. Ook de malware met de namen FakePav en Ursnif heeft onlangs van deze aanvalstactiek gebruikgemaakt, waardoor de kans op succes voor de aanvallers groter is.
Volgens Microsoft was er na het ontdekken van Stuxnet, de malware die met tal van gestolen certificaten werkte, relatief weinig gebruikgemaakt van gestolen certificaten; in de meeste gevallen zouden malwaremakers zelf tegen betaling certificaten hebben gekocht bij certificaatverstrekkers. In de laatste maanden lijkt er volgens de softwaregigant echter sprake te zijn van een opleving van het gebruik van gestolen certificaten. Ook Nederlandse softwareontwikkelaars hebben te maken met diefstal; vorige maand kregen kwaadwillenden het certificaat van een ingenieursbureau uit Enschede in handen.
Microsoft benadrukt dat softwareontwikkelaars extra voorzorgen moeten nemen om de privésleutels die nodig zijn voor het ondertekenen van een certificaat goed te beschermen. Zo zouden dergelijke sleutels bewaard moeten worden op hardwarematig beveiligde opslagsystemen, zoals smartcards of usb-tokens. Niet alleen is een bedrijf dat zijn sleutels kwijtraakt volgens Microsoft veel geld kwijt om de directe schade te herstellen, ook het imago van een onderneming kan een flinke deuk oplopen.