Der DigiCert Vorfall im April 2026 traf vor allem die Code Signing Vertrauenskette: Angreifer erlangten Initialisierungscodes für eine begrenzte Zahl von EV Code Signing Zertifikaten, und einige wurden zum Signieren v... Der Einstieg erfolgte laut Incident Beschreibung am 2.

Create a landscape editorial hero image for this Studio Global article: DigiCert-Hack per Screensaver: Was die EV-Code-Signing-Zertifikate für die Sicherheit bedeuten. Article summary: Der DigiCert Vorfall gefährdete vor allem die Code Signing Vertrauenskette: Angreifer erlangten EV Code Signing Zertifikate, von denen einige zum Signieren von Malware genutzt wurden; die identifizierten Zertifikate w.... Topic tags: cybersecurity, digicert, code signing, malware, certificates. Reference image context from search candidates: Reference image 1: visual subject "A targeted social engineering attack against DigiCert’s support channel led to the compromise of internal systems and the unauthorized issuance of EV Code Signing certificates. Acc" source context "DigiCert breached via malicious screensaver file - Help Net Security" Reference image 2: visual subject "DigiCert Revokes 60 EV Code Signi
Ein scheinbar harmloser Support-Chat wurde für DigiCert zu einem Angriff auf eine besonders sensible Vertrauensebene: Code Signing. Laut der bei Mozilla dokumentierten Incident-Beschreibung kontaktierte ein Angreifer am 2. April 2026 den DigiCert-Support über einen Kunden-Chat-Kanal und übermittelte eine ZIP-Datei, die wie ein Screenshot wirken sollte, aber eine schädliche .scr-Datei enthielt [12]. Über kompromittierte Supportsysteme konnten anschließend Initialisierungscodes für eine begrenzte Zahl von Code-Signing-Zertifikaten erlangt werden; einige davon wurden zum Signieren von Malware genutzt [
1].
Der Angriff begann als gezieltes Social Engineering gegen DigiCerts Support. Help Net Security beschreibt den Kern ähnlich wie die Incident-Dokumentation: Eine als Kundenscreenshot getarnte ZIP-Datei enthielt eine Windows-Screensaver-Datei mit Schadfunktion [2].
SecurityWeek berichtet, dass die Malware zwei Endpunkte infizierte; ein betroffener Endpunkt wurde demnach am 3. April erkannt, ein weiterer am 14. April [10]. Von einem kompromittierten System aus sollen die Angreifer auf ein internes Supportportal gewechselt sein . Dort konnten authentifizierte Support-Analysten über eine begrenzte Funktion in Kundenkonten wechseln; diese Funktion ermöglichte laut SecurityWeek Zugriff auf bestimmte Funktionen, darunter Initialisierungscodes für ausstehende Zertifikate . BleepingComputer beschreibt den Umfang ebenfalls als begrenzt, nennt aber konkret Initialisierungscodes für bereits genehmigte, noch nicht ausgelieferte EV-Code-Signing-Zertifikate .
Studio Global AI
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
Der DigiCert Vorfall im April 2026 traf vor allem die Code Signing Vertrauenskette: Angreifer erlangten Initialisierungscodes für eine begrenzte Zahl von EV Code Signing Zertifikaten, und einige wurden zum Signieren v...
Der DigiCert Vorfall im April 2026 traf vor allem die Code Signing Vertrauenskette: Angreifer erlangten Initialisierungscodes für eine begrenzte Zahl von EV Code Signing Zertifikaten, und einige wurden zum Signieren v... Der Einstieg erfolgte laut Incident Beschreibung am 2. April 2026 über eine als Screenshot getarnte ZIP Datei mit schädlicher .scr Screensaver Datei.
Für Sicherheitsteams heißt das: Eine digitale Signatur sollte die Analyse verbessern, aber nie allein über Vertrauen oder Blockierung entscheiden.
Fahren Sie mit „Ölschock um Iran bremst Zinssenkungen in Brasilien und Südkorea“ für einen anderen Blickwinkel und zusätzliche Zitate fort.
Open related pageVergleichen Sie diese Antwort mit „Warum Russlands Vormarsch in der Ukraine nur noch kriecht“.
Open related pageDigiCert disclosed that a threat actor compromised a customer support team member and obtained initialization codes for a limited number of code signing certificates, some of which were used to sign malware. The affected certificates were revoked within 24...
A targeted social engineering attack against DigiCert’s support channel led to the compromise of internal systems and the unauthorized issuance of EV Code Signing certificates. ... According to DigiCert’s incident report, a threat actor contacted the suppor...
Attackers recently compromised DigiCert’s support channel and delivered a malicious payload disguised as a screenshot. The malware infected two entry points, both of which had malfunctioning security solutions running at the time. Because DigiCert’s authent...
"The identified certificates were revoked within 24 hours of discovery and the revocation date set to their date of issuance. As a precautionary measure, pending orders within the window of interest were cancelled. Additional details will be provided in our...
Code-Signing-Zertifikate sind Teil der Vertrauenskette für Softwareverteilung: Sie helfen dabei, Herkunft und Integrität von Software zu bewerten. DigiCert spielt als Zertifizierungsstelle eine zentrale Rolle für Internetkommunikation und Softwareverteilung; seine Code-Signing-Zertifikate werden von Softwareentwicklern genutzt [11].
Der Sicherheitsbruch lag deshalb nicht nur im Zugriff auf Supportsysteme, sondern im Missbrauch dieser Vertrauenswirkung. ThreatNoir berichtet, dass einige der erlangten Code-Signing-Zertifikate zum Signieren von Malware verwendet wurden [1]. CyberInsider beschreibt ebenfalls einen Vorfall, bei dem kompromittierte interne Supportsysteme und Zertifikatsausstellungsdaten zum Erhalt gültiger EV-Code-Signing-Zertifikate missbraucht wurden; einige Zertifikate seien später zum Signieren von Malware genutzt worden [
11].
Das ist gefährlich, weil signierte Malware auf den ersten Blick legitimer wirken kann. Vectra beschreibt dieses Muster allgemein: Angreifer können EV-Zertifikate nutzen, um schädliche Dateien zu signieren und das erhöhte Vertrauen in EV-signierte Anwendungen auszunutzen; Organisationen, die nur auf signaturbasiertes Vertrauen setzen, bleiben dadurch verwundbar [15].
Wichtig ist die Abgrenzung: Die vorliegenden Quellen beschreiben kompromittierte Support-Endpunkte, interne Supportfunktionen und den Zugriff auf Initialisierungscodes [1][
5][
10][
12]. Sie belegen keine Kompromittierung von DigiCert-Root-Schlüsseln oder CA-Schlüsseln.
Das macht den Vorfall nicht harmlos. Es bedeutet aber, dass der bekannte Angriff nach den verfügbaren Berichten nicht als vollständige Übernahme der Zertifizierungsstelle beschrieben wird, sondern als Missbrauch eines Support- und Ausstellungsprozesses rund um Code-Signing-Zertifikate [1][
5][
10].
Die öffentliche Zahlenlage ist nicht vollständig einheitlich, weil Quellen unterschiedliche Kategorien nennen:
Für die Bewertung ist deshalb entscheidend, ob eine Quelle über erlangte, missbrauchte oder widerrufene Zertifikate spricht. Der Vorfall war nach den Berichten begrenzt, aber sicherheitsrelevant, weil bereits wenige gültig wirkende Code-Signing-Zertifikate für Malware-Kampagnen ausreichen können, um Vertrauen auszunutzen [1][
15].
DigiCert widerrief die identifizierten Zertifikate laut BleepingComputer innerhalb von 24 Stunden nach Entdeckung und setzte das Widerrufsdatum auf das Ausstellungsdatum zurück [5]. Pending Orders im betroffenen Zeitraum wurden demnach vorsorglich storniert [
5]. ThreatNoir berichtet ebenfalls, dass betroffene Zertifikate innerhalb von 24 Stunden widerrufen und ausstehende Bestellungen im betroffenen Zeitfenster annulliert wurden [
1].
Der Widerruf begrenzt weiteren Missbrauch, beendet die operative Arbeit für Verteidiger aber nicht. Sicherheitsteams müssen signierte Dateien weiterhin anhand von Zertifikatsdaten, Hashes, Verhalten und Threat-Intelligence-Kontext bewerten, weil EV-Signaturen von Angreifern gezielt als Vertrauenssignal missbraucht werden können [15].
Rund um den Vorfall kam es zusätzlich zu Verwirrung durch Microsoft Defender. BleepingComputer berichtete, Microsoft Defender habe DigiCert-Zertifikate fälschlich als Trojan:Win32/Cerdigent.A!dha erkannt [5]. Daily.dev fasste zusammen, Defender habe legitime DigiCert-Root-Zertifikate nach einem Signaturupdate am 30. April fälschlich markiert; Microsoft habe später mit Security-Intelligence-Update 1.449.430.0 nachgebessert und entfernte Zertifikate wiederhergestellt [
7].
Für Unternehmen war das ein praktisches Incident-Response-Problem: Teams mussten gleichzeitig echten Zertifikatsmissbrauch, mögliche Warnungen gegen signierte Malware und Fehlalarme gegen legitime Zertifikate auseinanderhalten [5][
7].
Die wichtigste Lehre ist nicht, dass Code Signing wertlos wäre. Die Lehre ist, dass Code Signing nur ein Vertrauenssignal unter mehreren sein darf.
Praktisch heißt das:
Der DigiCert-Vorfall war sicherheitsrelevant, weil Angreifer die Vertrauenswirkung von EV-Code-Signing-Zertifikaten gegen Verteidiger ausnutzen konnten. Die verfügbaren Berichte deuten auf einen begrenzten Vorfall rund um Supportsysteme, Initialisierungscodes und missbrauchte Zertifikate hin, nicht auf kompromittierte Root- oder CA-Schlüssel [1][
5][
10][
12]. Trotzdem ist die Konsequenz deutlich: In moderner Malware-Abwehr darf eine digitale Signatur nie das letzte Wort sein.

Microsoft Defender wrongly flags DigiCert certs as Trojan:Win32/Cerdigent.A!dha Microsoft Defender began incorrectly flagging legitimate DigiCert root certificates as Trojan:Win32/Cerdigent.A!dha following a signature update on April 30th. The false positiv...
A threat actor gained access to DigiCert's backend and stole 27 code signing certificates they later used to sign malware. The incident took place last month and was traced back to a social engineering attack that successfully compromised two employees of D...
The malware infected two endpoints, one of which was identified on April 3, and another on April 14. DigiCert blames the late discovery of the second infection on the malfunctioning security solutions running on the endpoint. According to the company, the h...
DigiCert suffers breach, stolen certificates used to sign malware ... DigiCert has disclosed a security incident in which attackers compromised internal support systems and abused stolen certificate issuance data to obtain valid EV code signing certificates...
- Incident description: On 2026-04-02, a threat actor contacted DigiCert's support team via a customer chat channel and delivered a ZIP file disguised as a customer screenshot. The file contained a .scr executable with a malicious payload. CrowdStrike and o...
Leaked internal chat logs reveal a coordinated strategy in which Black Basta affiliates use Extended Validation (EV) certificates to sign malicious files . This tactic leverages the enhanced trust typically associated with EV-signed applications. Organizati...