Wenn die legitimen Täuschungen: der Angriff auf DAEMON Tools, der die Lieferkette beeinträchtigt

Veröffentlicht 4 min de lectura 119 Lesen

Ein neuer Bericht von Kaspersky bestätigt, was Cyber-Sicherheitsteams bereits befürchteten: Die Angreifer haben offizielle DAEMON Tools-Installateure begangen und verteilten seit dem 8. April digital signierte Software, die eine erste Stufe Malware eine Hintertür und Filterinformationen von den betreffenden Maschinen zu installieren. Die Kampagne ist ein klassisches Beispiel für einen Supply-Chain-Angriff: Vertrauen in einen legitimen Installer ausgenutzt, um massiven Zugang zu erhalten und in einigen Fällen Zugang zu hochwertigen Zielen.

Nach Kaspersky umfassen die betroffenen Versionen spezifische Nummern des Zweiges 12.5 (von 12.5.0.2421 bis 12.5.0.2434) und die kompromittierten Bibliotheken wurden ausführbar wie DTHelper.exe, DiscSoftBusServiceLite.exe und DTShellHlp.exe. Das erste Modul fungiert als "Info-Stecker", der Daten wie Gerätename, MAC-Adresse, laufende Prozesse und Software sammelt, um Angreifer zu profilieren Opfer. Auf dieser Grundlage wurde in nur einem Dutzend Umgebungen eine zweite Stufe - leicht aber leistungsstark - in der Lage, Befehle auszuführen, zusätzliche Lasten und laufenden Code direkt im Speicher herunterzuladen; in mindestens einem Fall wurde das Vorhandensein der ausgeklügelten QUIC RAT beobachtet.

Wenn die legitimen Täuschungen: der Angriff auf DAEMON Tools, der die Lieferkette beeinträchtigt
Bild generiert mit IA.

Die Verteilung durch signierte Installateure und Beharrlichkeit vermeidet viele anfängliche Erkennungen: Die digitale Signatur gibt ein legitimes Aussehen, das die Alarme von Benutzern und Administratoren reduziert, und die selektive Abtastung von Folgelasten verwandelt die meisten Infektionen in einfache Sensoren, die helfen, Ziele von Interesse zu wählen. Deshalb ist es wichtig, dass Tausende von Maschinen in mehr als 100 Ländern die kompromittierte Installation erhalten haben. Nur wenige wurden von der zweiten Stufe anvisiert, die ein Interesse an spezifischen Zielen wie Einzelhandel, Bildungs-, wissenschaftliche und Fertigungsorganisationen in Ländern wie Russland, Belarus und Thailand vorschlägt.

Die praktischen Auswirkungen sind klar: jede Organisation, die DAEMON Tools von der offiziellen Website rund um diese Daten heruntergeladen hat, sollte Risiken eingehen und handeln. Die Art des Vektors - Utility-Software mit legitimer Nutzung - zeigt, dass Prävention nicht nur von der Überprüfung von Signaturen oder Blockierung von Anwendungen nach Namen abhängen kann; es erfordert Erkennungskontrollen, Mindestbelichtungsrichtlinien und schnelle Antwortprozesse.

Wenn Sie ein Administrator oder ein Sicherheitsbeamter sind, starten Sie mit schnell die Hosts identifizieren, die DAEMON Tools installiert haben in oder nach dem 8. April und untersuchen anormale Aktivität: unbekannte ausgehende Verbindungen, ungewöhnliche Prozesse, Ausführung im Speicher ohne zugehörige Datei und Änderungen der Persistenz. Erhält und implementiert die IoC und technische Empfehlungen, die von Kaspersky und anderen Quellen Analyse veröffentlicht wurden, und erwägt die sofortige Eindämmung verdächtiger Geräte, um Nebenbewegungen und Exfiltration zu vermeiden.

Zusätzlich zu der Isolierung von engagierten Geräten, rotieren Anmeldeinformationen, die in solchen Maschinen verwendet worden sein können, widerrufen Zertifikate erforderlichenfalls und führen forensische Analyse mit EDR oder Tools, die die Speichererkennung unterstützen. Um falsche Negative zu reduzieren, unterstützen Sie die Forschung mit öffentlichen YARA / IOCs Regeln und Netzwerklösungen, die C2-Muster und anormale Downloads erkennen; stellen Sie auch sicher, dass die Backups sind vollständig vor der Wiederherstellung von Systemen.

Für Benutzer und kleine Organisationen: Wenn Sie DAEMON Tools benötigen, laden Sie eine verifizierte Kopie von alternativen Kanälen, die vom Entwicklungsunternehmen anerkannt werden (und überprüfen Sie Summen / Signaturen), oder entfernen Sie die Anwendung und ersetzen Sie die Funktionalität, wenn möglich, durch modernere Alternativen. Wenn Sie kein virtuelles Bild regelmäßig montiert verwenden, Deinstallieren Sie die Software und überprüfen Sie die Maschine mit einem aktualisierten Antiviren- und Speichererkennungstools.

Wenn die legitimen Täuschungen: der Angriff auf DAEMON Tools, der die Lieferkette beeinträchtigt
Bild generiert mit IA.

Diese Episode passt zu einem breiteren Trend: Die fast monatliche Entstehung von Lücken in Software-Versorgungsketten zeigt in diesem Jahr, dass das Vertrauen in ein legitimes Paket nicht mehr ausreicht. Organisationen sollten ihre praktischen Lieferanten benötigen, um SBOM zu veröffentlichen, strenge Überwachung des Gebäudeprozesses, Rotation und Schutz von Signaturschlüsseln, und die Annahme von Frameworks wie SLSA, um die Sicherheit des Software-Lebenszyklus zu verbessern. Für praktische Anleitungen zum Risikomanagement in der Lieferkette siehe öffentliche Mittel wie die von der CISA veröffentlichten: https: / / www.cisa.gov / Supply-Chain-Risk-Management.

Für technische Details und die Liste der Verpflichtungsindikatoren ist die Kaspersky-Analyse ein nützlicher Ausgangspunkt: Kaspersky - DAEMON Werkzeuge backdoor. Die Response-Teams sollten lokale Artefakte sammeln, mit bekannten IoC vergleichen und die Meldungen an Lieferanten und gegebenenfalls Regulierungsbehörden koordinieren, um die Berichtspflichten zu erfüllen.

Kurz gesagt, dieser Vorfall verstärkt zwei Lektionen, die bereits für moderne Cyberdefence obligatorisch sind: das Vertrauen in signierte Software ist nicht absolute Garantie und die Verteidigung in Tiefe ist unerlässlich. Organisationen, die kontinuierliche Software-Inventar, Netzwerksegmentierung, Leistungsüberwachung und bewährte Reaktionsverfahren anwenden, werden die Auswirkungen künftiger Verpflichtungen auf die Lieferkette deutlich reduzieren.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.