Digitale Zertifikate – Wie hilfreich sind sie?

Zertifikate enthalten einige oder alle der folgenden Informationen (nicht alle diese Merkmale müssen angegeben sein):

So sieht ein Zertifikat in einer Debugger-Ansicht (links) aus:

Und so in der allgemeinen MS Windows-Übersicht (rechts) aus:

Aber die Dinge ändern sich: Seitdem Malware-Autoren Wege gefunden haben, Zertifikate zu stehlen oder zu fälschen, kann man nie wirklich sicher sein, ob eine Datei mit einem gültigen Zertifikat echt ist oder nicht.

Verdacht: Wie kann ich herausfinden, ob ein Zertifikat vertrauenswürdig ist?

Man muss auch in Erfahrung bringen, ob eine Signatur noch gültig oder schon abgelaufen ist. Dies ist für die Klassifizierung von zusätzlichem Nutzen, allerdings trifft man beim Arbeiten mit Adware häufig gültige Signaturen an.

Anders herum: Klassifizierung von Dateien basierend auf Zertifikaten

Andererseits verwenden auch Adware-Anbieter Zertifikate, um sicherzustellen, dass ihre Dateien auch wirklich ihre sind. Als Antivirus-Unternehmen können wir das zu unseren Gunsten nutzen. Wir können damit Dateien sehr einfach klassifizieren, bei denen der Verdacht besteht, dass es sich um Adware oder andere möglicherweise unerwünschte Anwendungen handelt.

Wenn bekannt ist, dass eine bestimmte Art von Adware immer vom selben Zertifikataussteller zertifiziert wird, können wir diesen Aussteller als potenziell Adware-bezogen klassifizieren. Jede neue unbekannte Datei, die auch von diesem Aussteller signiert ist, wird nun auch als potenziell Adware-bezogen eingestuft. Dies funktioniert auch bei allen anderen Präfixen wie APPL, PUA usw.

Natürlich ist diese Art der Klassifizierung nicht extrem sicher, aber sie gibt uns die Möglichkeit, bestimmte Dateimengen schnell zu finden und einfach zu filtern, um weitere Analysen durchzuführen und Erkennungen zu erstellen.

Sehen wir uns ein Beispiel an:

Dies ist ein gültiges Zertifikat eines bekannten Adware-Anbieters der Adware/Crossrider-Familie. Wenn wir es als Ausgangspunkt sehen, können wir annehmen, dass die meisten Dateien, die „Xenon Play Center“ als Zertifikataussteller angeben, Teil derselben Adware-Familie sind. Eine einfache Google-Suche bestätigt dies und verifiziert die Tatsache, dass der besagte Aussteller zumindest zu einem gewissen Grad verdächtig ist.

Mehrere Abteilungen im Virenlabor (z. B. das Engine-Team und die Schutz-QS) dienen als zusätzliche Quellen für verdächtige Zertifikatnamen. Jeder, der viele Dateien verarbeitet und Ähnlichkeiten in den Zertifikaten sieht, gibt dem Virenlabor die für eine Klassifizierung nötigen Informationen. Diese Kommunikation zwischen den Abteilungen hat sich in der Vergangenheit als sehr nützlich erwiesen und zu vielen Synergieeffekten geführt.

Zurück zum Thema: Ein Anbieter könnte verschiedene Namen für die Signaturen verwenden, wie hier zu sehen ist:

Für volle Bildgröße hier klicken

 

Fazit

Zertifikate sind sehr effektiv als Analyse-Instrument. Sie können und werden konventionelle Erkennungserstellung allerdings nicht ersetzen, denn sie sind nicht zu 100 % zuverlässig, da sie auf einfachem ASCII-Text basieren. Aber als schnelle und einfache Ergänzung erfüllen sie ihren Zweck einwandfrei.

Dieser Artikel ist auch verfügbar in: Englisch

Die mobile Version verlassen