Government, Scientific Entities Hit via Daemon Tools Supply Chain Attack
Ein angepasster Trojaner in der Software Daemon Tools wurde weltweit installiert und versteckte einen fortschrittlichen Backdoor-Code speziell auf etwa ein Dutzend Systemen, hauptsächlich bei Regierungs- und wissenschaftlichen Einrichtungen. Die betroffenen Organisationen sollten eine gründliche Sicherheitsüberprüfung durchführen und möglicherweise professionelle Forensik-Dienste in Anspruch nehmen, um Schäden zu begrenzen und die Quelle des Angriffs zu identifizieren.
Ein angepasster Trojaner in Daemon Tools wurde weltweit installiert. Auf etwa einem Dutzend Systemen, hauptsächlich bei Regierungs- und wissenschaftlichen Einrichtungen, versteckte er fortschrittlichen Backdoor-Code. Betroffene Organisationen sollen gründliche Sicherheitsprüfungen und gegebenenfalls professionelle Forensik durchführen.
Hauptsächlich Regierungs- und wissenschaftliche Einrichtungen; weltweit installierte Daemon-Tools-Software laut Artikel
Eine kompromittierte Software-Lieferkette kann vertrauenswürdige Software zur Verteilung von Trojanern und Backdoors missbrauchen.
Ein betroffenes System erhält eine fortschrittliche Backdoor über eine kompromittierte Daemon-Tools-Softwareinstallation.
Daemon-Tools-Installationen prüfen, forensische Untersuchung betroffener Systeme durchführen und die Angriffsquelle identifizieren.
- ▸Inventarisieren, ob Daemon Tools in der Organisation installiert ist oder war.
- ▸Betroffene Systeme auf Backdoor-Code, ungewöhnliche Persistenz und verdächtige Netzwerkaktivität prüfen.
- ▸Software-Herkunft, Installationspakete und Update-Wege auf Lieferkettenmanipulation untersuchen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1195 Supply Chain Compromise | High | Der Titel und Inhalt beschreiben einen Daemon-Tools-Supply-Chain-Angriff. |
| Persistence | T1505 Server Software Component | Low | Der Artikel nennt fortschrittlichen Backdoor-Code, gibt aber keine konkrete Persistenzmethode an. |
- Konkrete IOCs sind nicht im Artikel angegeben.
- Betroffene Versionen oder Pakete sind nicht im Artikel angegeben.
- Name des Trojaners oder Backdoors ist nicht im Artikel angegeben.
- Konkrete Länder sind nicht im Artikel angegeben.