Door het niet installeren van de eigen software zijn aanvallers erin geslaagd bij beveiligingsbedrijf Bit9 in te breken en malware met het certificaat van het bedrijf te signeren. Bit9 maakte whitelisting-software waardoor alleen bepaalde software op systemen is toegestaan. Alle overige software kan niet worden geïnstalleerd of is bij voorbaat verdacht.
Doordat het bedrijf de software op een aantal computers niet had geïnstalleerd, slaagden aanvallers erin malware te installeren en toegang tot het netwerk te krijgen. "We hebben gewoon niet de best practices gevolgd die we onze klanten adviseren", zo laat CEO Patrick Morley in een blogposting weten.
Eenmaal op het netwerk wisten de aanvallers toegang te krijgen tot één van de certificaten waarmee Bit9 code signeert. Andere software weet hierdoor dat het om legitieme Bit9 software gaat. De aanvallers signeerden er echter malware mee.
Uit onderzoek blijkt dat drie klanten van Bit9 met de gesigneerde malware zijn aangevallen. Het certificaat in kwestie is inmiddels ingetrokken en ook is de oorzaak verholpen waardoor de malware de computers in de eerste plaats kon infecteren.
Informatie
Het bedrijf laat in een tweede blogposting over het incident weten dat het meer informatie over de aanval gaat delen. Dat zou volgens Bit9 ook voor andere bedrijven moeten gelden die gehackt zijn. Zo zijn de cryptografische hashes van alle gesigneerde bestanden met zowel klanten als de beveiligingsgemeenschap gedeeld.
"Op het juiste moment zullen we meer informatie prijsgeven; netwerkinformatie, tactieken, bestanden en hopelijk meer", aldus CTO Harry Sverdlove. "We gaan geen details delen die onze klanten in gevaar brengen of vertrouwelijkheid schenden, ook zullen we geen details prijsgeven die onze eigen veiligheid in gevaar brengen."
Sverdlove stelt dat het bij dit soort onderzoeken niet mogelijk is om alle informatie te openbaren. "Ik kan niet zeggen dat elk puzzelstukje zal worden onthuld. Dat is gewoon de keiharde waarheid."
Deze posting is gelocked. Reageren is niet meer mogelijk.