Fox Temper präsentiert die Fragilität der digitalen Signatur in der Cloud

Veröffentlicht 4 min de lectura 37 Lesen

Microsofts Offenlegung der Operation von "Malware-signing-as-a-Service" bekannt als Fox Temper ersetzt im Zentrum die kritische Schwachstelle des modernen Software-Ökosystems: Zentrales Vertrauen in Zertifikate und unterzeichnete Dienstleistungen. Microsoft behauptet, ein Netzwerk, das seinen Cloud-signed Service (Artifact Signing) genutzt hat, um temporäre Zertifikate, die Malware und Ransomware als legitime Software an Windows und andere Verteidigungen übergeben.

Dass ein krimineller Schauspieler in der Lage war, mehr als tausend Zertifikate zu generieren und Hunderte von Mietern und Abonnements in Azure zu montieren, erforscht ein Modellversagen statt ein isoliertes technisches Versagen: Die Angreifer kombinieren Identitätsdiebstahl, Cloud-Infrastruktur und illegale Märkte, um den Ruf eines Lieferanten in eine Waffe zu verwandeln. Microsoft hat technische und rechtliche Maßnahmen getroffen - einschließlich des massiven Widerrufs von Zertifikaten und der Beschlagnahme des Signspace [.] Cloud-Domain - und hat eine Klage eingereicht, um solche Maßnahmen in den Gerichten zu unterstützen ( Text des Falles)

Fox Temper präsentiert die Fragilität der digitalen Signatur in der Cloud
Bild generiert mit IA.

Aus betrieblicher Sicht ist die Taktik zu verwenden Kurzzeitzertifikate (72 Stunden) ist smart für Angreifer, weil es das Fenster reduziert, in dem traditionelle Mechanismen des Rufs und der Analyse punkten und böswillige Binaries blockieren können. Gleichzeitig erleichtert die Unterzeichnung von Installateuren mit Namen und Redakteuren, die legitime Anwendungen imitieren (Teams, AnyDesk, PuTTY, Webex) die Supplantierung und Lieferung von Lastern, die die Bereitstellung von Ransomware wie Rhysida oder Stealer Familien beenden.

Dies stellt eine wesentliche Frage zu Cloud Signing Services: Wie kann man Agilität für Entwickler mit Identitäts- und Erkennungskontrollen ausgleichen, die Missbrauch verhindern? Microsoft dokumentiert einen Teil seiner Forschung auf seinem Security-Blog, wo es den Fall und die getroffenen Aktionen erklärt ( Microsoft-Analyse) Aber die Lösung kann nicht allein dem Lieferanten überlassen werden: Organisationen, Softwarehersteller und Infrastrukturbetreiber müssen ihre Kontrollen anpassen.

Für Sicherheitsteams und Manager ist die erste praktische Empfehlung, dass digitale Signatur allein ist keine absolute Garantie. Prüfen Sie die signierten Anwendungen, die in Ihrer Umgebung ausgeführt werden, widersprechen Sie der Telemetrie der Signaturen mit Rufquellen und markieren Sie jede signierte binäre mit ephemeren Zertifikaten oder ausgestellt durch neue Konten oder mit Zeichen gestohlener Identität. Stärken Sie die Integritäts- und Ausführungsrichtlinien (z.B. Windows Defender Application Control oder EDR / NGAV-Lösungen mit Signaturausführungskontrolle) und setzen Sie spezifische Warnhinweise für die von ungewöhnlichen Emittern signierten Ausführbaren fest.

Die Verantwortlichen für Software und unterschriebene Dienste sollten ihre KYC (Wissen Sie Ihren Halter) und Identitätsprüfungsprozesse überprüfen und verschärfen, die Erkennung von missbräuchlichen Mustern (z.B. Massenemission von neuen Konten, Verwendung von Fremden-Proxy oder VMs) einführen und zusätzliche Grenzwerte und Kontrollen anwenden, wenn Kurzzeit-Zertifikatsaufträge für Hochrisiko-Biare erfasst werden. Der Sektor braucht auch bessere Kanäle des Austauschs von Betrugssignalen, um koordinierte Blockaden und Überschneidungen zu beschleunigen.

Fox Temper präsentiert die Fragilität der digitalen Signatur in der Cloud
Bild generiert mit IA.

Für Systemnutzer und Administratoren ist es angezeigt, grundlegende Praktiken zu stärken: Download-Software nur aus offiziellen Quellen, überprüfen Sie den Emittenten und Unterschriftsdetails, wenn sie ausführbar installiert sind, und misstrauen unaufgeforderte Mail- oder Messaging-Installateure. In Unternehmensumgebungen, Netzwerksegmentierung, verifizierten Backup- und Event-Antwortverfahren, die die Möglichkeit betrügerisch unterzeichneter Binaries berücksichtigen.

Schließlich gibt es eine Regulierungs- und Designdimension, die Aufmerksamkeit verdient: Dienstleistungen, die das öffentliche Vertrauen erleichtern sollten, sollten indigene Anti-Abuse-Mechanismen als Ansehen des Antragstellers, automatische Vetoe für Betrugszeichen und verstärkte Anforderungen an hohes Vertrauen oder Kurzzeitzertifikate. Die Erfahrung mit Fox Temper zeigt, dass die Gewinne hoch sind und dass Kriminelle in Professionalisierungsmaßnahmen investieren, die "Signatur als Service" in illegalen Märkten anbieten.

Diese Krise ist ein Aufruf an kollektive Maßnahmen: Anbieter wie Microsoft können und müssen Kontrollen und Transparenz verbessern, aber Organisationen müssen Prozesse und Werkzeuge anpassen, um nicht ausschließlich vom "X-signed"-Indikator abzuhängen. Für mehr Kontext auf dem Cloud-Service beteiligt und seine Eigenschaften, siehe die offizielle Artifant / Trusted Signing Seite von Azure ( Azure Artifact Signing), und überprüfen Sie die Einzelheiten des Falles und die Beweise von Microsoft in der rechtlichen Dokumentation ( Prozessdokumente)

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.