SecBoard
Zurück zur Übersicht

DAEMON Tools devs confirm breach, release malware-free version

BleepingComputer·
Originalartikel lesen bei BleepingComputer

Disc Soft Limited bestätigte einen Supply-Chain-Angriff auf ihre Software DAEMON Tools Lite, bei dem das Programm mit Malware versehen wurde. Die Firma hat nun eine neue, saubere Version des Programms veröffentlicht. Benutzer sollten unverzüglich die aktuelle malwarefreie Version installieren und sicherstellen, dass sie keine gefährdeten Versionen mehr auf ihrem System haben.

Kurzfassung

Disc Soft Limited bestätigte einen Supply-Chain-Angriff auf DAEMON Tools Lite, bei dem das Programm mit Malware versehen wurde. Das Unternehmen hat eine neue, malwarefreie Version veröffentlicht.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

Benutzer von DAEMON Tools Lite, insbesondere solche mit potenziell gefährdeten Versionen.

Warum relevant

Ein kompromittierter Software-Lieferweg kann legitime Nutzer dazu bringen, manipulierte Software zu installieren.

Realistisches Worst Case

Systeme mit der kompromittierten DAEMON-Tools-Lite-Version könnten Malware ausgeführt haben; konkrete Malware-Fähigkeiten sind nicht im Artikel angegeben.

Handlungsempfehlung

Unverzüglich die aktuelle malwarefreie Version installieren und sicherstellen, dass keine gefährdeten Versionen mehr auf Systemen vorhanden sind.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Asset- und Softwareinventar nach installierten DAEMON-Tools-Lite-Versionen prüfen.
  • Defensiver Check 2: Sicherstellen, dass betroffene Installationen durch die veröffentlichte malwarefreie Version ersetzt wurden.
  • Defensiver Check 3: Endpunkt-Telemetrie auf Ausführung der gefährdeten Version und nachfolgende verdächtige Aktivität prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1195 Supply Chain CompromiseHighDer Artikel bestätigt einen Supply-Chain-Angriff auf DAEMON Tools Lite, bei dem das Programm mit Malware versehen wurde.
ExecutionT1204 User ExecutionLowBenutzer sollten eine sichere Version installieren; eine Ausführung durch Benutzer ist plausibel, aber nicht ausdrücklich beschrieben.
Offene Punkte
  • Malware-Familie und Fähigkeiten sind nicht im Artikel angegeben.
  • Kompromittierte Versionsnummern sind nicht im Artikel angegeben.
  • IOCs, betroffene Länder und Umfang der Betroffenheit sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (3 Techniken)

Reconnaissance
Themen
Security