DAEMON Tools trojanized in supply-chain attack to deploy backdoor
Hacker haben Installationsdateien des DAEMON Tools-Softwarepakets in einer Angriffskette versehentlich mit einem Backdoor-Skript infiziert, das seit dem 8. April auf Systemen installiert wurde, die das Produkt von der offiziellen Website heruntergeladen haben. Benutzer sollten unverzüglich eine Überprüfung ihrer Systeme durchführen und sicherstellen, dass sie die neuesten Sicherheitsupdates und Schutzmaßnahmen verwenden.
Installationsdateien von DAEMON Tools wurden in einer Supply-Chain-Angriffskette mit einem Backdoor-Skript infiziert. Der Artikel nennt Installationen seit dem 8. April auf Systemen, die das Produkt von der offiziellen Website heruntergeladen haben. Nutzer sollen Systeme unverzüglich überprüfen und aktuelle Sicherheitsupdates sowie Schutzmaßnahmen verwenden.
Nutzer, die DAEMON Tools seit dem 8. April von der offiziellen Website heruntergeladen und installiert haben.
Ein kompromittierter offizieller Installer kann vertrauenswürdige Softwareverteilung zur Installation einer Backdoor missbrauchen.
Realistisch wäre eine unbemerkte Backdoor-Installation auf Endsystemen, die weitere unautorisierte Zugriffe ermöglicht.
Betroffene Systeme auf Kompromittierung prüfen, verdächtige Installationen untersuchen und verfügbare Schutzmaßnahmen aktualisieren.
- ▸Defensiver Check 1: Inventarisieren, welche Systeme DAEMON Tools seit dem 8. April von der offiziellen Website installiert haben.
- ▸Defensiver Check 2: Installations- und Endpoint-Telemetrie auf Hinweise auf Backdoor-Skripte nach der Installation prüfen.
- ▸Defensiver Check 3: Sicherstellen, dass EDR/AV-Schutz und Sicherheitsupdates auf betroffenen Systemen aktuell sind.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1195 Supply Chain Compromise | High | Der Artikel beschreibt kompromittierte DAEMON-Tools-Installationsdateien von der offiziellen Website. |
| Execution | T1059 Command and Scripting Interpreter | Medium | Der Artikel nennt ein Backdoor-Skript, das installiert wurde. |
- Konkrete Backdoor-Familie ist nicht im Artikel angegeben.
- IOCs sind nicht im Artikel angegeben.
- Betroffene Versionen sind nicht im Artikel angegeben.
- Umfang der Kompromittierung ist nicht im Artikel angegeben.