Let’s Encrypt verstrekt SSL-certificaat aan malafide website

Het Let’s Encrypt project verstrekt gratis SSL-certificaten aan beheerders. Het project heeft als doel het gehele internet te voorzien van SSL-certificaten en internet daarmee veiliger te maken. Ook cybercriminelen maken inmiddels echter gebruik van Let’s Encrypt.

Hiervoor waarschuwt beveiligingsbedrijf Trend Micro. Let’s Encrypt is een initiatief van de Internet Security Research Group (ISRG) en wordt gesteund door partijen als Mozilla, Akamai, Cisco en de Amerikaanse burgerrechtenbeweging EFF. Onlangs maakte Let’s Encrypt bekend het 250.000ste gratis SSL-certificaat te hebben uitgegeven. Trend Micro waarschuwt dat één van deze certificaten echter aan cybercriminelen is verstrekt.

Subdomein van een legitiem domein

Het beveiligingsbedrijf heeft een subdomein van een legitiem domein ontdekt waarop een advertentie lijkt te worden aangeboden. Trend Micro meldt vanaf 21 december webverkeer te zien dat naar de malafide webpagina wordt geleid. Dit verkeer zou voornamelijk uit Japan afkomstig zijn. De advertentie op de pagina stuurt gebruikers door naar malafide websites waarop de Angler exploitkit wordt aangeboden. Deze exploitkit maakt misbruik van bekende kwetsbaarheden in software. Indien bezoekers van deze webpagina software op hun machine niet up-to-date hebben gehouden kunnen zij besmet raken met malware. In dit specifieke geval richten de aanvallers achter de malafide webpagina zich op fraude met online bankieren.

De malafide webpagina is voorzien van een SSL-certificaat dat is verstrekt door Let’s Encrypt. Het project valideert domeinnamen waarover certificaten worden aangebracht door deze naast de Google safe browsing API te leggen. In deze API zijn domeinnamen opgenomen waarvan bekend is dat zij voor malafide doeleinden worden gebruikt. Door een subdomein aan te maken op een legitieme domeinnaam hebben de aanvallers dit controlemechanisme weten te omzeilen.

Toegang tot het beheerderspaneel

Trend Micro laat in het midden om welke domeinnaam het gaat, aangezien de beheerder van de website het malafide subdomein nog niet heeft verwijderd. Ook is niet bekend hoe de aanvallers erin zijn geslaagd het subdomein aan te maken. Het ligt echter voor de hand dat zij hiervoor toegang hebben weten te krijgen tot het beheerderspaneel van de website.

Trend Micro heeft zowel de beheerder van het domein waarop het malafide subdomein is aangemaakt als Let’s Encrypt op de hoogte gesteld van het probleem.

Meer over
Lees ook
Start-up beschermt connected auto's tegen hackers

Start-up beschermt connected auto's tegen hackers

Steeds meer auto's zijn rechtstreeks met het internet verbonden. Dit is handig, maar levert ook risico's op. Zo kunnen kwaadwillenden dankzij de internetverbinding systemen in auto's hacken en voor gevaarlijke situaties zorgen. De start-up Argus Cyber-Security komt met een oplossing die 'connected auto's' moet beschermen. Argus Cyber-Security werk1

Europol waarschuwt voor dodelijke hacks van pacemakers en insulinepompen

Europol waarschuwt voor dodelijke hacks van pacemakers en insulinepompen

Europol waarschuwt voor de gevaren van de koppeling van elektrische en elektronische apparaten met het internet. Deze apparaten kunnen dankzij deze verbinding worden gehackt. Zeker in de zorg kan dit tot enorme risico's leiden. Zo kunnen cybercriminelen pacemakers of insulinepompen ontregelen. Europol spreekt dan ook over moorden die online geplee1

IBM: 'Per dag worden 7.000 aanvallen uitgevoerd via de Heartbleed-bug'

IBM: 'Per dag worden 7.000 aanvallen uitgevoerd via de Heartbleed-bug'

Het is alweer even geleden dat de Heartbleed-bug aan het licht kwam. In april werd het gat in OpenSSL ontdekt, waarna patches beschikbaar werden gesteld om het probleem op te lossen. Veel servers blijken vandaag de dag echter nog steeds kwetsbaar te zijn. IBM meldt in het X-Force Threat Intelligence Quarterly report maar liefst 7.000 Heartbleed-aa1