Let’s Encrypt verstrekt SSL-certificaat aan malafide website

Het Let’s Encrypt project verstrekt gratis SSL-certificaten aan beheerders. Het project heeft als doel het gehele internet te voorzien van SSL-certificaten en internet daarmee veiliger te maken. Ook cybercriminelen maken inmiddels echter gebruik van Let’s Encrypt.

Hiervoor waarschuwt beveiligingsbedrijf Trend Micro. Let’s Encrypt is een initiatief van de Internet Security Research Group (ISRG) en wordt gesteund door partijen als Mozilla, Akamai, Cisco en de Amerikaanse burgerrechtenbeweging EFF. Onlangs maakte Let’s Encrypt bekend het 250.000ste gratis SSL-certificaat te hebben uitgegeven. Trend Micro waarschuwt dat één van deze certificaten echter aan cybercriminelen is verstrekt.

Subdomein van een legitiem domein

Het beveiligingsbedrijf heeft een subdomein van een legitiem domein ontdekt waarop een advertentie lijkt te worden aangeboden. Trend Micro meldt vanaf 21 december webverkeer te zien dat naar de malafide webpagina wordt geleid. Dit verkeer zou voornamelijk uit Japan afkomstig zijn. De advertentie op de pagina stuurt gebruikers door naar malafide websites waarop de Angler exploitkit wordt aangeboden. Deze exploitkit maakt misbruik van bekende kwetsbaarheden in software. Indien bezoekers van deze webpagina software op hun machine niet up-to-date hebben gehouden kunnen zij besmet raken met malware. In dit specifieke geval richten de aanvallers achter de malafide webpagina zich op fraude met online bankieren.

De malafide webpagina is voorzien van een SSL-certificaat dat is verstrekt door Let’s Encrypt. Het project valideert domeinnamen waarover certificaten worden aangebracht door deze naast de Google safe browsing API te leggen. In deze API zijn domeinnamen opgenomen waarvan bekend is dat zij voor malafide doeleinden worden gebruikt. Door een subdomein aan te maken op een legitieme domeinnaam hebben de aanvallers dit controlemechanisme weten te omzeilen.

Toegang tot het beheerderspaneel

Trend Micro laat in het midden om welke domeinnaam het gaat, aangezien de beheerder van de website het malafide subdomein nog niet heeft verwijderd. Ook is niet bekend hoe de aanvallers erin zijn geslaagd het subdomein aan te maken. Het ligt echter voor de hand dat zij hiervoor toegang hebben weten te krijgen tot het beheerderspaneel van de website.

Trend Micro heeft zowel de beheerder van het domein waarop het malafide subdomein is aangemaakt als Let’s Encrypt op de hoogte gesteld van het probleem.

Meer over
Lees ook
Google lanceert eigen OpenSSL-implementatie BoringSSL

Google lanceert eigen OpenSSL-implementatie BoringSSL

OpenSSL is de laatste tijden regelmatig negatief in het nieuws geweest. Google lanceert daarom een verbeterde versie van het encryptieprotofol OpenSSL: BoringSSL. BoringSSL is een verbeterde uitvoering van OpenSSL. De broncode van BoringSSL is net als die van OpenSSL vrijgegeven. Dit stelt ontwikkelaars in staat zelf de broncode van BoringSSL op f1

Nederlanders zijn in 2013 vaker opgelicht via internet

Nederlanders zijn in 2013 vaker opgelicht via internet

De hoeveelheid Nederlanders die via internet is opgelicht is in 2013 gestegen opzichte van 2012. 3,3 procent van de Nederlanders van 15 jaar of ouder geeft aal wel eens opgelicht te zijn bij het kopen of verkopen via internet. Dit blijkt uit cijfers van het CBS. In absolute aantallen zijn bijna 450.000 Nederlanders slachtoffer geworden van oplicht1

Verschillende webbrowsers lekken surfgeschiedenis van gebruikers

Verschillende webbrowsers lekken surfgeschiedenis van gebruikers

Verschillende populair webbrowsers blijken een lek te bevatten. Bezochte websites kunnen door het lek de surfgeschiedenis van bezoekers in handen krijgen, waardoor de privacy van gebruikers in het geding is. Het probleem is ontdekt door de Belgische student Aäron Thijs van de Universiteit van Hasselt (via Ars Technica). Zowel Chrome, FireFox als I1