{"id":139707,"date":"2026-05-04T17:08:10","date_gmt":"2026-05-04T17:08:10","guid":{"rendered":"https:\/\/www.europesays.com\/at\/139707\/"},"modified":"2026-05-04T17:08:10","modified_gmt":"2026-05-04T17:08:10","slug":"vorfall-bei-digicert-malware-autoren-klauten-zertifikate","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/139707\/","title":{"rendered":"Vorfall bei DigiCert: Malware-Autoren klauten Zertifikate"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/After-malware-attack-Criminals-used-DigiCert-s-codesigning-certificates-11280935.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Die Zertifizierungsstelle DigiCert hat im April mehrere Zertifikate zur Signierung von Programmen (\u201eCode Signing Certificate\u201c) an Malware-Autoren ausgegeben. Diese hatten zuvor Kundendienstmitarbeiter bei DigiCert mit Schadsoftware angegriffen und deren Rechner \u00fcbernommen. Weil verschiedene Schutzma\u00dfnahmen versagten, erlangten die Kriminellen Zugriff auf ein gesch\u00fctztes Kundenportal \u2013 inklusive aller notwendigen Informationen, um die Zertifikate abzurufen.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Hinter den Angreifern steckt wohl die Gruppierung, die f\u00fcr den \u201eZhong Stealer\u201c verantwortlich ist. Die Gruppe spezialisiert sich auf Attacken gegen Kundendienstler. Sie infizierte zwei PCs von DigiCert-Mitarbeitern und konnte so auf eine Funktion zugreifen, die den Kundenzugang im DigiCert-Portal simuliert. Dort lagen die Initialisierungs-Codes f\u00fcr Zertifikate bereit, die \u2013 zusammen mit einem Hardware-Token und einer entsprechenden Software beim Kunden \u2013 nicht nur den Abruf der Zertifikate, sondern auch des zugeh\u00f6rigen Schl\u00fcsselmaterials erm\u00f6glichen.<\/p>\n<p>Die Angreifer kaperten auf diese Art insgesamt 27 Zertifikate und nutzten diese, um Malware zu signieren und somit an Windows\u2018 Smart Screen vorbeizuschleusen. Bei <a href=\"https:\/\/bugzilla.mozilla.org\/show_bug.cgi?id=2033170\" rel=\"external noopener nofollow\" target=\"_blank\">internen Ermittlungen<\/a> fand DigiCert 33 weitere Zertifikate und verschiedene verd\u00e4chtige Bestellungen und zog sie innerhalb von 24 Stunden nach Bekanntwerden zur\u00fcck.<\/p>\n<p>In der Ursachenanalyse identifiziert DigiCert gleich mehrere unzureichende Schutzma\u00dfnahmen: So war auf einem der beiden kompromittierten Rechner offenbar gar kein CrowdStrike-Sensor installiert \u2013 dort tummelten die Kriminellen sich zehn Tage lang. Auf dem zweiten Rechner gab es zwar einen Alarm, die Malware lief aber trotzdem. Konzeptionelle L\u00fccken in der Risikoanalyse f\u00fcr Zertifikats-Initalisierungscodes erlaubten den Abruf der wertvollen Zertifikate und das Salesforce-Kundenportal leistete dem Unternehmen ebenfalls einen B\u00e4rendienst. Es leitete die Schadsoftware, eine .scr-Datei im ZIP-Format, blindlings an die Support-Mitarbeiter weiter und bot so einen idealen N\u00e4hrboden.<\/p>\n<p>Auch EU-Unternehmen betroffen<\/p>\n<p>Unter den betroffenen Kunden sind die PC-Hersteller Shuttle, Lenovo und Palit, aber auch Tencent, der Betreiber des Videodienstes TikTok und das Leipziger Security-Unternehmen DigiFors. Insgesamt umfasst die von DigiCert gemeldete Liste 61 Zertifikate von Organisationen in dreizehn L\u00e4ndern, \u00fcberwiegend in Asien. Doch auch EU-Unternehmen sind betroffen: Neben einer deutschen GmbH sind je eine Firma aus der Schweiz, Frankreich, Polen und Portugal betroffen.<\/p>\n<p>Weiteres Ungemach erwartete DigiCert zur Walpurgisnacht von Microsoft. Der Redmonder Softwarekonzern hatte am 30. April mit einem Signaturupdate der hauseigenen Antivirusl\u00f6sung Defender eine Erkennung f\u00fcr die Schadsoftware \u201eTrojan:Win32\/Cerdigent.A!dha\u201c hinzugef\u00fcgt, die unter bestimmten Bedingungen zwei Wurzelzertifikate der CA (\u201eDigiCert Assured ID Root CA\u201c und \u201eDigiCert Trusted Root G4\u201c) kurzerhand aus dem Windows-Trust-Store entfernte. Somit konnten auf betroffenen Windows-PCs keine TLS-Verbindungen zu Webseiten mit DigiCert-Zertifikaten aufgebaut werden.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Doch ob ein Zusammenhang zwischen beiden Vorkommnissen besteht, bleibt zweifelhaft: Zwischen dem letzten zur\u00fcckgezogenen Malware-Zertifikat und dem fehlerhaften Signatur-Update liegen fast zwei Wochen und in der aktuellen <a href=\"https:\/\/ccadb.my.salesforce-sites.com\/microsoft\/IncludedCACertificateReportForMSFT\" rel=\"external noopener nofollow\" target=\"_blank\">Liste der von Microsoft akzeptierten Wurzelzertifikate<\/a> sind die Zertifikate weiterhin enthalten.<\/p>\n<p>DigiCert ist nicht das erste Mal in zertifikatsbedingten Schwierigkeiten: Im vorvorigen Jahr sah das Unternehmen sich mit einer <a href=\"https:\/\/www.heise.de\/news\/DigiCert-Kunde-will-Zertifikate-spaeter-tauschen-und-wehrt-sich-vor-Gericht-9821840.html\" rel=\"nofollow noopener\" target=\"_blank\">Klageandrohung eines Kunden<\/a> konfrontiert. Dieser weigerte sich, kurzfristig seine wegen Formfehlern zur\u00fcckgezogenen Zertifikate auszutauschen. Es ist in guter Gesellschaft: Die Bundesdruckerei-Tochter D-Trust hatte aus demselben Grund <a href=\"https:\/\/www.heise.de\/news\/Fieses-Osterei-D-Trust-verlangt-Zertifikatstausch-bis-Ostermontag-11245930.html\" rel=\"nofollow noopener\" target=\"_blank\">\u00fcber die Osterfeiertage<\/a> tausenden Admins Sonderschichten beschert.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:cku@heise.de\" title=\"Dr. Christopher Kunz\" rel=\"nofollow noopener\" target=\"_blank\">cku<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":139708,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[46,42,46477,103,1396,44,46478,97,96,2165,101,98,46479,100,99],"class_list":{"0":"post-139707","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-at","9":"tag-austria","10":"tag-digicert","11":"tag-it","12":"tag-malware","13":"tag-oesterreich","14":"tag-pki","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-technik","19":"tag-technology","20":"tag-web-pki","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116517411687172132","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/139707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=139707"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/139707\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/139708"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=139707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=139707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=139707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}