SecBoard
Zurück zur Übersicht

DAEMON Tools Supply Chain Attack Compromises Official Installers with Malware

The Hacker News·
Originalartikel lesen bei The Hacker News

Ein neuer Supply-Chain-Angriff hat die Installerversionen des DAEMON Tools-Softwarepakets mit schädlichem Code versehen. Die kompromittierten Installer werden vom offiziellen DAEMON Tools-Website verteilt und verfügen über digitale Zertifikate der Entwickler. Nutzer sollten unbedingt Updates von vertrauenswürdigen Quellen abwarten und ihre Systeme auf mögliche Infektionen untersuchen lassen.

Kurzfassung

Ein Supply-Chain-Angriff hat DAEMON-Tools-Installer mit schädlichem Code versehen. Die kompromittierten Installer wurden laut Artikel über die offizielle Website verteilt und verfügten über digitale Zertifikate der Entwickler. Nutzer sollen vertrauenswürdige Updates abwarten und Systeme auf mögliche Infektionen untersuchen lassen.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

Nutzer, die betroffene DAEMON-Tools-Installer von der offiziellen Website bezogen haben.

Warum relevant

Signierte und offiziell verteilte Installer können Sicherheitskontrollen und Nutzervertrauen umgehen.

Realistisches Worst Case

Realistisch wäre Malware-Ausführung auf Systemen, die den kompromittierten offiziellen Installer ausgeführt haben.

Handlungsempfehlung

Betroffene Installationen identifizieren, Systeme auf Infektion prüfen und nur verifizierte bereinigte Updates verwenden.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Softwareinventar auf DAEMON-Tools-Installationen aus dem betroffenen Zeitraum prüfen.
  • Defensiver Check 2: Endpoint-Telemetrie auf Ausführung kompromittierter Installer und nachgelagerte Malware-Aktivität prüfen.
  • Defensiver Check 3: Signatur- und Hash-Prüfungen für heruntergeladene Installer in Softwareverteilprozesse integrieren.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1195 Supply Chain CompromiseHighDer Artikel beschreibt kompromittierte offizielle DAEMON-Tools-Installer.
Defense EvasionT1553.002 Code SigningMediumDer Artikel nennt digitale Zertifikate der Entwickler für kompromittierte Installer.
Offene Punkte
  • Konkrete Malware-Familie ist nicht im Artikel angegeben.
  • Betroffene Installer-Versionen sind nicht im Artikel angegeben.
  • IOCs sind nicht im Artikel angegeben.
  • Welche Behörden betroffen sind, ist trotz Branchenangabe nicht im Artikel angegeben.