{"id":324603,"date":"2026-05-05T15:37:57","date_gmt":"2026-05-05T13:37:57","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324603"},"modified":"2026-05-05T15:39:43","modified_gmt":"2026-05-05T13:39:43","slug":"daemon-tools-server-liefert-version-mit-malware-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/05\/daemon-tools-server-liefert-version-mit-malware-aus\/","title":{"rendered":"Daemon Tools: Server liefert Version mit Malware aus"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Nutzt jemand noch die Daemon Tools f\u00fcr Windows, um optische Laufwerke zu emulieren? Der Server zum Download dieser Daemon Tools war kompromittiert und hat eine Programmversion mit Schadsoftware zum Download angeboten. Die Software war sogar mit einem Entwicklerzertifikat digital signiert.<\/p>\n<p><!--more--><\/p>\n<h2>Was sind die Daemon Tools?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/1a3d64f6bb0645c39ce11bc5af73817c\" alt=\"\" width=\"1\" height=\"1\" \/>Ich gestehe, ich habe ewig nichts mehr von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Daemon_Tools\" target=\"_blank\" rel=\"noopener\">Daemon Tools<\/a> geh\u00f6rt, seit Windows mit Bordmitteln ISO-Dateien als optische Laufwerke mounten kann. Daemon Tools ist ein Windows-Programm zum Emulieren optischer Laufwerke. Es ist in der Lage, ein Abbild einer CD oder DVD als ISO-Datei zu mounten. Der Nutzer kann dann dieses virtuelle Laufwerk mit seinem Inhalt wie ein CD- oder DVD-Laufwerk lesen. Daemon Tools Lite wird als Adware vertrieben, und es gibt werbefreie Versionen mit zus\u00e4tzlichen Funktionen gegen eine Lizenzgeb\u00fchr.<\/p>\n<h2>Daemon Tools mit Malware ausgeliefert<\/h2>\n<p>Georgy Kucherin weist in nachfolgendem <a href=\"https:\/\/xcancel.com\/kucher1n\/status\/2051588887244333125\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass er mit weiteren Leuten darauf gesto\u00dfen sei, dass die DAEMON Tools-Software seit dem 8. April 2026 durch einen komplexen Supply-Chain-Angriffs kompromittiert wurde.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/kucher1n\/status\/2051588887244333125\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324604\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Daemon-Tools.jpg\" alt=\"Daemon Tools infiziert\" width=\"596\" height=\"582\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Daemon-Tools.jpg 596w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Daemon-Tools-300x293.jpg 300w\" sizes=\"auto, (max-width: 596px) 100vw, 596px\" \/><\/a><\/p>\n<p>Der Installer wurde wohl mit Malware versehen.\u00a0Die von den infizierten Installern bereitgestellten b\u00f6sartigen Varianten der DAEMON Tools enthalten eine Hintert\u00fcr, die bei der Initialisierung der ausf\u00fchrbaren Datei ausgef\u00fchrt wird. Diese Hintert\u00fcr ist daf\u00fcr zust\u00e4ndig, GET-Anfragen an einen C2-Server zu senden, um Shell-Befehle abzurufen und diese anschlie\u00dfend auszuf\u00fchren.<\/p>\n<p>Es wurde beobachtet, dass die Angreifer diese Hintert\u00fcr nutzen, um weitere Schadcode-Payloads auf infizierten Rechnern zu installieren.\u00a0In den meisten F\u00e4llen gab es Versuche, ein Implantat zu installieren, das Systeminformationen sammelt. Interessanterweise enth\u00e4lt dieses Implantat Zeichenfolgen in chinesischer Sprache.<\/p>\n<p>Bei etwa einem Dutzend betroffener Organisationen wurde jedoch spezifische Aktivit\u00e4ten beobachtet \u2013 war auf einen gezielten Lieferkettenangriff hindeutet, der auf spezielle Opfer zielt. Bei diesen\u00a0Opfern wurde eine minimalistische Backdoor installiert, die zum Herunterladen von Dateien und zum Ausf\u00fchren von Shellcode-Payloads konzipiert war.<\/p>\n<p>Dar\u00fcber hinaus haben die Sicherheitsexperten festgestellt, dass nur eine der Organisationen eine einzigartige RAT erhalten hat, die in der Lage ist, Payloads einzuschleusen und eine Vielzahl von Protokollen f\u00fcr die Kommunikation mit C2-Servern zu nutzen \u2013 darunter WSS, QUIC, DNS und HTTP\/3.<\/p>\n<p>Die sch\u00e4dlichen Installationsprogramme von DAEMON Tools werden seit der Ver\u00f6ffentlichung der Version 12.5.0.2421 verbreitet.\u00a0 Zum Zeitpunkt der Erstellung des obigen <a href=\"https:\/\/xcancel.com\/kucher1n\/status\/2051588887244333125\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> (am 5. April 2026) sind die neuesten Versionen dieser Software weiterhin infiziert.\u00a0Alle Installationsprogramme sind mit legitimen Zertifikaten signiert, die den Softwareentwicklern geh\u00f6ren.<\/p>\n<p>Kucherin schreibt, dass man bei Kaspersky Tausende von Infektionen in \u00fcber 100 L\u00e4ndern festgestellt habe.\u00a0Da dieser Supply-Chain-Angriff \u00e4u\u00dferst komplex ist, wird allen Nutzern von DAEMON Tools dringend empfohlen, ihre Rechner zu isolieren und einen Sicherheitsscan durchzuf\u00fchren, um sich vor Malware zu sch\u00fctzen.<\/p>\n<p>Weitere Informationen finden Sie in den IoCs, die im Blogbeitrag <a href=\"https:\/\/securelist.com\/tr\/daemon-tools-backdoor\/119654\" target=\"_blank\" rel=\"noopener\">DAEMON Tools software infected \u2013 supply chain attack ongoing since April 8, 2026<\/a> von den Kaspersky-Mitarbeiter Igor Kuznetsov, Georgy Kucherin, Leonid Bezvershenko und Anton Kargin ver\u00f6ffentlicht wurden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nutzt jemand noch die Daemon Tools f\u00fcr Windows, um optische Laufwerke zu emulieren? Der Server zum Download dieser Daemon Tools war kompromittiert und hat eine Programmversion mit Schadsoftware zum Download angeboten. Die Software war sogar mit einem Entwicklerzertifikat digital signiert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,7459,301],"tags":[1018,4328,3836,3288],"class_list":["post-324603","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-software","category-windows","tag-malware","tag-sicherheit","tag-software","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324603"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324603\/revisions"}],"predecessor-version":[{"id":324606,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324603\/revisions\/324606"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}