Let’s Encrypt verstrekt SSL-certificaat aan malafide website

Het Let’s Encrypt project verstrekt gratis SSL-certificaten aan beheerders. Het project heeft als doel het gehele internet te voorzien van SSL-certificaten en internet daarmee veiliger te maken. Ook cybercriminelen maken inmiddels echter gebruik van Let’s Encrypt.

Hiervoor waarschuwt beveiligingsbedrijf Trend Micro. Let’s Encrypt is een initiatief van de Internet Security Research Group (ISRG) en wordt gesteund door partijen als Mozilla, Akamai, Cisco en de Amerikaanse burgerrechtenbeweging EFF. Onlangs maakte Let’s Encrypt bekend het 250.000ste gratis SSL-certificaat te hebben uitgegeven. Trend Micro waarschuwt dat één van deze certificaten echter aan cybercriminelen is verstrekt.

Subdomein van een legitiem domein

Het beveiligingsbedrijf heeft een subdomein van een legitiem domein ontdekt waarop een advertentie lijkt te worden aangeboden. Trend Micro meldt vanaf 21 december webverkeer te zien dat naar de malafide webpagina wordt geleid. Dit verkeer zou voornamelijk uit Japan afkomstig zijn. De advertentie op de pagina stuurt gebruikers door naar malafide websites waarop de Angler exploitkit wordt aangeboden. Deze exploitkit maakt misbruik van bekende kwetsbaarheden in software. Indien bezoekers van deze webpagina software op hun machine niet up-to-date hebben gehouden kunnen zij besmet raken met malware. In dit specifieke geval richten de aanvallers achter de malafide webpagina zich op fraude met online bankieren.

De malafide webpagina is voorzien van een SSL-certificaat dat is verstrekt door Let’s Encrypt. Het project valideert domeinnamen waarover certificaten worden aangebracht door deze naast de Google safe browsing API te leggen. In deze API zijn domeinnamen opgenomen waarvan bekend is dat zij voor malafide doeleinden worden gebruikt. Door een subdomein aan te maken op een legitieme domeinnaam hebben de aanvallers dit controlemechanisme weten te omzeilen.

Toegang tot het beheerderspaneel

Trend Micro laat in het midden om welke domeinnaam het gaat, aangezien de beheerder van de website het malafide subdomein nog niet heeft verwijderd. Ook is niet bekend hoe de aanvallers erin zijn geslaagd het subdomein aan te maken. Het ligt echter voor de hand dat zij hiervoor toegang hebben weten te krijgen tot het beheerderspaneel van de website.

Trend Micro heeft zowel de beheerder van het domein waarop het malafide subdomein is aangemaakt als Let’s Encrypt op de hoogte gesteld van het probleem.

Meer over
Lees ook
'39% van de gebruikers heeft maatregelen genomen tegen Heartbleed-bug'

'39% van de gebruikers heeft maatregelen genomen tegen Heartbleed-bug'

De Heartbleed-bug heeft tot veel ongerust geleid. Desondanks blijkt nog niet eens de helft van alle Amerikaanse internetgebruikers (39%) maatregelen te hebben genomen om zijn online accounts te beschermen. Dit blijkt uit onderzoek van Pew Research, dat 1.500 Amerikanen ondervroeg over hun reactie op het OpenSSL-lek. Heartbleed is een ernstige kwet1

McAfee-tool helpt gebruikers website met Heartbleed-bug te identificeren

McAfee-tool helpt gebruikers website met Heartbleed-bug te identificeren

McAfee heeft een gratis tool ontwikkeld waarmee gebruikers kunnen controleren of een website kwetsbaar is voor de Heartbleed-bug. Deze ernstige kwetsbaarheid heeft miljoenen websites getroffen en maakt het mogelijk persoonlijke gegevens van bezoekers te bemachtigen. OpenSSL is een open source TLS-/SSL-implementatie die door een enorme hoeveelheid1

McAfee: 'Specifieke beveiligingsaanpak noodzakelijk voor Internet of Things'

McAfee: 'Specifieke beveiligingsaanpak noodzakelijk voor Internet of Things'

McAfee, onderdeel van Intel Security, presenteert zijn strategie voor het beveiligen van het Internet of Things. Het bedrijf wil toekomstgerichte beveiligingsoplossingen, die volgens McAfee essentieel voor een wereld waarin ieder apparaat in verbinding staat met internet. Consumenten en organisaties van iedere grootte maken op dit moment al gebrui1