Supply-Chain-Angriff entdeckt

Offizielle Daemon Tools-Downloads werden zur Malware-Falle

Malware, Daemon Tools Supply Chain Angriff, manipulierte Downloads verbreiten Malware, Supply Chain Angriff, Daemon Tools Malware, Daemon Tools, Cyberangriff

Ein aktueller Supply-Chain-Angriff auf Daemon Tools sorgt für weltweite Sicherheitsrisiken. Über die offizielle Downloadquelle wurde eine manipulierte Installationsdatei verbreitet, die neben der legitimen Software auch Schadcode enthält. Betroffen sind Nutzer in mehr als 100 Ländern, darunter auch Deutschland.

Manipulierte Daemon-Tools-Installer über offizielle Quelle verteilt

Die Angreifer haben laut Analyse seit dem 8. April 2026 eine kompromittierte Version von Daemon Tools direkt über die offizielle Webseite des Anbieters verbreitet. Dabei wurde ein gültiges digitales Entwicklerzertifikat genutzt, um die Schadsoftware zu verschleiern und Sicherheitslösungen zu umgehen.

Anzeige

Die Entdeckung des Supply-Chain-Angriffs geht auf das Kaspersky Global Research and Analysis Team zurück, das die manipulierten Daemon-Tools-Installer im Rahmen einer laufenden Analyse identifiziert hat. Im Anschluss wurde der Hersteller AVB Disc Soft informiert, um Gegenmaßnahmen einzuleiten und die Verteilung der kompromittierten Installer zu stoppen.

Betroffen sind alle Versionen von Daemon Tools ab 12.5.0.2421.

Daemon Tools als Einfallstor für Schadsoftware

Obwohl Daemon Tools technisch nur geringe Systemrechte benötigt, vergeben viele Anwender während der Installation Administratorrechte. Genau dieser Umstand wurde von den Angreifern ausgenutzt. Die manipulierte Daemon Tools Software führt beim Start schädlichen Code aus und nutzt legitime Windows-Dienste, um sich dauerhaft im System zu verankern. Dadurch erhalten Angreifer tiefen Zugriff auf betroffene Geräte und können diese aus der Ferne steuern.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Globale Verbreitung des Angriffs

Die Telemetriedaten zeigen eine weltweite Ausbreitung der kompromittierten Daemon Tools Installer. Mehr als 100 Länder und Regionen sind betroffen. Besonders häufig wurden Infektionen in Russland, Brasilien, der Türkei, Spanien, Frankreich, Italien, China und Deutschland festgestellt. Rund zehn Prozent der betroffenen Systeme stammen aus Unternehmensumgebungen. Damit steigt das Risiko für Unternehmensnetzwerke, insbesondere im Kontext sensibler IT-Infrastruktur und geschäftskritischer Systeme.

Zielgerichtete Angriffe auf ausgewählte Organisationen

In einzelnen Fällen, unter anderem in Industrieunternehmen, im Einzelhandel sowie in Behörden und Forschungseinrichtungen, konnten zusätzliche manuelle Aktivitäten der Angreifer nachgewiesen werden. Dabei kamen weitere Schadmodule wie Shellcode Injector und bisher unbekannte Remote- Access-Trojaner zum Einsatz. Die Analyse deutet darauf hin, dass bestimmte Ziele gezielt und manuell attackiert wurden.

Sicherheitsrisiko durch kompromittierte Software-Lieferketten

Ein Sicherheitsforscher betont, dass Angriffe auf Daemon Tools besonders kritisch sind, da sie klassische Schutzmechanismen umgehen. Nutzer vertrauen der offiziellen Downloadquelle, wodurch die Infektion zunächst unbemerkt bleibt. Der Angriff blieb rund einen Monat lang aktiv, bevor er entdeckt wurde. Experten gehen daher von einem hochentwickelten Angreifer aus, der über fortgeschrittene Fähigkeiten im Bereich Supply-Chain-Angriffe verfügt.

Empfehlungen zur Absicherung von Daemon Tools und IT-Systemen

Zur Reduzierung von Risiken in der Software-Lieferkette empfehlen Sicherheitsexperten mehrere Maßnahmen:

  • Sorgfältige Prüfung von Software-Lieferanten vor dem Einsatz
  • Klare Sicherheitsanforderungen in Verträgen mit Dienstleistern
  • Umsetzung von Zero Trust- und Least Privilege-Konzepten
  • Kontinuierliches Monitoring von Systemen und Netzwerkverkehr
  • Erweiterung von Incident Response-Plänen um Supply-Chain-Szenarien
  • Enge Abstimmung mit Software-Anbietern bei Sicherheitsvorfällen

Unterstützend können moderne Sicherheitslösungen helfen, kompromittierte Daemon Tools Installer frühzeitig zu erkennen und zu blockieren.

(vp/Kaspersky)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.