SecBoard
Zurück zur Übersicht

DAEMON Tools trojanized in supply-chain attack to deploy backdoor

BleepingComputer·
Originalartikel lesen bei BleepingComputer

Hacker haben Installationsdateien des DAEMON Tools-Softwarepakets in einer Angriffskette versehentlich mit einem Backdoor-Skript infiziert, das seit dem 8. April auf Systemen installiert wurde, die das Produkt von der offiziellen Website heruntergeladen haben. Benutzer sollten unverzüglich eine Überprüfung ihrer Systeme durchführen und sicherstellen, dass sie die neuesten Sicherheitsupdates und Schutzmaßnahmen verwenden.

Kurzfassung

Installationsdateien von DAEMON Tools wurden in einer Supply-Chain-Angriffskette mit einem Backdoor-Skript infiziert. Der Artikel nennt Installationen seit dem 8. April auf Systemen, die das Produkt von der offiziellen Website heruntergeladen haben. Nutzer sollen Systeme unverzüglich überprüfen und aktuelle Sicherheitsupdates sowie Schutzmaßnahmen verwenden.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

Nutzer, die DAEMON Tools seit dem 8. April von der offiziellen Website heruntergeladen und installiert haben.

Warum relevant

Ein kompromittierter offizieller Installer kann vertrauenswürdige Softwareverteilung zur Installation einer Backdoor missbrauchen.

Realistisches Worst Case

Realistisch wäre eine unbemerkte Backdoor-Installation auf Endsystemen, die weitere unautorisierte Zugriffe ermöglicht.

Handlungsempfehlung

Betroffene Systeme auf Kompromittierung prüfen, verdächtige Installationen untersuchen und verfügbare Schutzmaßnahmen aktualisieren.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Inventarisieren, welche Systeme DAEMON Tools seit dem 8. April von der offiziellen Website installiert haben.
  • Defensiver Check 2: Installations- und Endpoint-Telemetrie auf Hinweise auf Backdoor-Skripte nach der Installation prüfen.
  • Defensiver Check 3: Sicherstellen, dass EDR/AV-Schutz und Sicherheitsupdates auf betroffenen Systemen aktuell sind.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1195 Supply Chain CompromiseHighDer Artikel beschreibt kompromittierte DAEMON-Tools-Installationsdateien von der offiziellen Website.
ExecutionT1059 Command and Scripting InterpreterMediumDer Artikel nennt ein Backdoor-Skript, das installiert wurde.
Offene Punkte
  • Konkrete Backdoor-Familie ist nicht im Artikel angegeben.
  • IOCs sind nicht im Artikel angegeben.
  • Betroffene Versionen sind nicht im Artikel angegeben.
  • Umfang der Kompromittierung ist nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Reconnaissance
Themen
Security