Daemon Tools-Hintertür: Monatlanger Supply-Chain-Angriff

Die Disk-Image-Software Daemon Tools wurde bei einem monatelangen Angriff auf die Lieferkette kompromittiert. Schädliche Updates werden von offiziellen Servern gepusht und zielen auf Windows-Benutzer auf der ganzen Welt ab.
Ein bedeutender Supply-Chain-Angriff hat Daemon Tools kompromittiert, eine der am häufigsten verwendeten Anwendungen zum Mounten und Verwalten von Disk-Images auf Windows-Systemen. Sicherheitsforscher von Kaspersky bestätigten, dass die beliebte Software einem raffinierten Backdoor-Angriff ausgesetzt war, der Anfang April begann und zum Zeitpunkt der Offenlegung weiterhin aktiv Schadcode verbreitete. Dies stellt eine ernsthafte Bedrohung für Benutzer dar, die den offiziellen Vertriebskanälen der Anwendung vertrauten, da die kompromittierten Installationsprogramme mit dem legitimen Zertifikat des Entwicklers digital signiert und über deren offizielle Website verbreitet wurden.
Der Angriff, über den Kaspersky erstmals am Dienstag berichtete, zeigt, wie Bedrohungsakteure vertrauenswürdige Mechanismen zur Softwareverteilung ausnutzen können, um Malware in großem Umfang zu verbreiten. Die kompromittierten Versionen von Daemon Tools – insbesondere die Versionen 12.5.0.2421 bis 12.5.0.2434 – wurden so entwickelt, dass sie beim Systemstart automatisch Schadcode ausführen. Benutzer, die diese Versionen im betroffenen Zeitraum heruntergeladen und installiert haben, erhielten mit Trojanern infizierte ausführbare Dateien, die aufgrund der richtigen digitalen Signaturen legitim erschienen. Die Tatsache, dass die Malware auch bei Systemneustarts bestehen bleibt, macht es für Gelegenheitsnutzer besonders schwierig, sie ohne spezielle Sicherheitskenntnisse zu erkennen und zu entfernen.
Laut der von Kaspersky bereitgestellten technischen Analyse scheint die Backdoor-Infektion ausschließlich auf Windows-Betriebssysteme abzuzielen, sodass macOS- und Linux-Benutzer von dieser speziellen Kampagne nicht betroffen sind. Der für Daemon Tools verantwortliche Entwickler AVB hat sich bisher nicht offiziell zum Ausmaß der Kompromittierung oder den entsprechenden Gegenmaßnahmen geäußert. Sicherheitsexperten stellten fest, dass die Verwendung gültiger digitaler Zertifikate es für Endbenutzer außerordentlich schwierig macht, sich gegen diese Art von Angriff zu verteidigen, da Standard-Sicherheitswarnungen und Validierungsprüfungen bestanden werden, ohne Verdacht zu erregen.
Die anfängliche Malware-Nutzlast, die in den infizierten Versionen enthalten ist, führt eine umfassende Systemerkundung durch und sammelt vertrauliche Informationen, die Angreifern wertvolle Aufklärungsdaten liefern. Der Schadcode sammelt MAC-Adressen, System-Hostnamen, DNS-Domänennamen, Listen laufender Prozesse, installierte Softwareinventare und Systemgebietsschemaeinstellungen. Diese Informationen werden dann an vom Angreifer kontrollierte Befehls- und Kontrollserver übermittelt, sodass Bedrohungsakteure ein detailliertes Profil jedes infizierten Systems und seiner Umgebung erstellen können. Die Datenerfassungsphase stellt ein typisches Frühstadium bei anspruchsvollen gezielten Angriffen dar, in der Angreifer beurteilen, welche Systeme eine weitere Ausnutzung rechtfertigen.
Das Ausmaß dieses Sicherheitsvorfalls ist erheblich. Kaspersky dokumentiert, dass Tausende von Computern in mehr als 100 Ländern durch die kompromittierten Daemon Tools-Updates infiziert wurden. Diese globale Verbreitung unterstreicht die Reichweite und Wirkung von Supply-Chain-Angriffen, die legitime Software-Vertriebskanäle nutzen. Die weit verbreitete Natur der Erstinfektion, die Tausende von Systemen betrifft, zeigt, wie effektiv dieser Angriffsvektor sein kann, wenn er auf beliebte Anwendungen mit großer Benutzerbasis abzielt.
Der Angriff scheint jedoch einer selektiven Zielstrategie zu folgen, bei der die Angreifer sorgfältig auswählen, welche infizierten Systeme zusätzliche bösartige Nutzlasten erhalten. Von den Tausenden von Maschinen, die ursprünglich mit der Aufklärungs-Malware kompromittiert wurden, wurden nur etwa 12 Systeme für den Empfang von Folgenutzlasten mit ausgefeilterer oder gezielterer Malware hochgestuft. Diese ausgewählten Ziele gehören Organisationen aus den Bereichen Einzelhandel, Wissenschaft, Regierung und Fertigung, was darauf hindeutet, dass die Angreifer spezifische Ziele gegen bestimmte Branchen oder Organisationen verfolgen. Diese sekundäre Targeting-Phase deutet stark darauf hin, dass es sich hierbei eher um eine gezielte Supply-Chain-Kampagne als um eine wahllose Malware-Verbreitung handelt.
Die von den Angreifern eingesetzte Methodik offenbart ein ausgefeiltes Verständnis dafür, wie Software-Lieferketten effektiv ausgenutzt werden können. Durch die Kompromittierung des offiziellen Vertriebskanals und die Aufrechterhaltung gültiger digitaler Signaturen umgingen Bedrohungsakteure viele traditionelle Sicherheitskontrollen, auf die Unternehmen zum Schutz vor Malware angewiesen sind. Benutzer, die Best Practices befolgen – etwa das Herunterladen von Software nur von offiziellen Quellen und die Überprüfung digitaler Signaturen –, wären dennoch von dieser Kampagne infiziert worden, was sie zu einer besonders heimtückischen Form des Angriffs macht, die das Vertrauensverhältnis zwischen Softwareentwicklern und ihren Benutzern ausnutzt.
Sicherheitsforscher betonen, dass dieser Vorfall die entscheidende Bedeutung von Softwaretransparenz und schneller Kommunikation seitens der Entwickler unterstreicht, wenn Kompromittierungen in der Lieferkette entdeckt werden. Die weiterhin aktive Verbreitung bösartiger Updates zum Zeitpunkt der Offenlegung durch Kaspersky deutet darauf hin, dass der Angriff über einen längeren Zeitraum hinweg unentdeckt blieb und in diesem Zeitraum möglicherweise Tausende weiterer Benutzer kompromittiert wurden. Dieser Zeitplan wirft wichtige Fragen dazu auf, wie lange die Infrastruktur des Entwicklers unter der Kontrolle des Angreifers blieb und auf welche zusätzlichen Systeme während der einmonatigen Kampagne möglicherweise zugegriffen wurde.
Die Auswirkungen dieser Daemon Tools-Kompromittierung erstrecken sich nicht nur auf einzelne Benutzer, sondern auch auf Unternehmensumgebungen, in denen die Software häufig für Systemadministrations-, Test- und Entwicklungszwecke verwendet wird. Organisationen, die Daemon Tools in ihrer Infrastruktur ausführen, müssen möglicherweise umfassende Systemprüfungen durchführen, um festzustellen, welche Maschinen während des Zeitraums der betroffenen Version kompromittiert wurden. Die von der ersten Nutzlast gesammelten Aufklärungsdaten könnten Angreifern wertvolle Informationen über Unternehmensnetzwerke liefern, was möglicherweise zu weiteren Eingriffen oder Datendiebstahl führen könnte.
Die Entdeckung und Offenlegung dieses Angriffs durch Kaspersky stellt einen wichtigen Dienst für die breitere Sicherheitsgemeinschaft dar, da sie Benutzer und Organisationen auf die Bedrohung aufmerksam macht und technische Details bereitstellt, die Sicherheitsteams dabei helfen, betroffene Systeme zu identifizieren. Die Analyse des Sicherheitsunternehmens liefert forensische Beweise dafür, wie der Angriff durchgeführt wurde und nach welchen Indikatoren Unternehmen suchen können, um festzustellen, ob ihre Systeme kompromittiert wurden. Die Tatsache, dass weder Kaspersky noch der Entwickler sofort für weitere Details kontaktiert werden konnten, wirft jedoch Bedenken hinsichtlich der Koordination und Kommunikation bei aktiven Sicherheitsvorfällen auf.
Benutzer von Daemon Tools sollten sofort ihre installierte Version überprüfen und auf die neueste gepatchte Version aktualisieren, wenn sie eine Version zwischen 12.5.0.2421 und 12.5.0.2434 installiert haben. Unternehmen sollten außerdem Systemscans mit aktualisierten Antiviren- und Endpunkterkennungstools durchführen und nach Anzeichen der Malware oder verdächtigen ausgehenden Verbindungen zu Befehls- und Kontrollservern suchen. Der Vorfallreaktionsprozess erfordert möglicherweise mehr als nur die Aktualisierung der Software, da auf Systemen, die Folgenutzlasten empfangen haben, möglicherweise zusätzliche Hintertüren oder dauerhafte Zugriffsmechanismen installiert sind, die eine spezielle forensische Untersuchung und Behebung erfordern.
Dieser Angriff auf die Lieferkette ist eine ernüchternde Erinnerung an die sich entwickelnde Bedrohungslandschaft, mit der Softwarebenutzer und Unternehmen weltweit konfrontiert sind. Die raffinierte Ausnutzung legitimer Vertriebskanäle und gültiger digitaler Zertifikate zeigt, dass Angreifer trotz traditioneller Sicherheitskontrollen weiterhin innovative Wege finden, Systeme zu kompromittieren. Da Software-Lieferketten immer komplexer und vernetzter werden, nehmen die potenziellen Auswirkungen solcher Angriffe zu. Daher ist es für Entwickler und Benutzer unerlässlich, wachsam zu bleiben und mehrschichtige Sicherheitsstrategien zu implementieren, die kompromittierte Software erkennen und darauf reagieren können, bevor großflächiger Schaden entsteht.
Quelle: Ars Technica


