{"id":111791,"date":"2026-05-05T18:56:16","date_gmt":"2026-05-05T18:56:16","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/111791\/"},"modified":"2026-05-05T18:56:16","modified_gmt":"2026-05-05T18:56:16","slug":"daemon-tools-mit-malware-verseuchte-downloads","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/111791\/","title":{"rendered":"Daemon Tools: Mit Malware verseuchte Downloads"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Daemon-Tools-Lite-Infected-installers-due-to-supply-chain-attack-11282257.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Wer seit dem 8. April die Daemon Tools Lite von der Herstellerwebseite heruntergeladen hat, hat damit Schadsoftware auf den Rechner verfrachtet. Die Installer sind mit den offiziellen digitalen Zertifikaten signiert und wirken zun\u00e4chst unscheinbar. Anscheinend handelt es sich um eine Supply-Chain-Attacke.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Die <a href=\"https:\/\/securelist.com\/tr\/daemon-tools-backdoor\/119654\/\" rel=\"external noopener nofollow\" target=\"_blank\">Virenanalysten von Kaspersky<\/a> sind auf die infizierten Installer gesto\u00dfen. In ihrer Untersuchung f\u00fchren sie aus, dass die Installer seit dem 8. April 2026 trojanisiert wurden \u2013 und das bis jetzt zu den aktuellen Downloads anh\u00e4lt. Anfang Mai sind die IT-Forscher darauf gesto\u00dfen und konnten dann die \u00e4lteren infizierten Installer identifizieren. Betroffen sind demnach die Installer der Daemon Tools und Daemon Tools Lite von Version 12.5.0.2421 bis hin zu 12.5.0.2434. Eine Analyse der Fassung <a href=\"https:\/\/www.virustotal.com\/gui\/file\/e22024a58de56b3655d6be7e3b21703325a57e0dd920bd9611588f5e33bb5132\/detection\" rel=\"external noopener nofollow\" target=\"_blank\">12.5.0.233b des Lite-Installers auf VirusTotal<\/a> best\u00e4tigt mit einer heuristischen Erkennung von Kaspersky (HEUR:Trojan.Win64.Agent.gen) den Befall der aktuell auf der offiziellen <a href=\"https:\/\/www.daemon-tools.cc\/deu\/downloads\" rel=\"external noopener nofollow\" target=\"_blank\">Webseite der Daemon Tools herunterladbaren Dateien<\/a> (Achtung, zum Meldungszeitpunkt noch trojanisierte Downloads!). Kaspersky hat den Hersteller der Daemon Tools, AVB Disc Soft, kontaktiert, jedoch bislang offensichtlich erfolglos.<\/p>\n<p>Die IT-Forscher ordnen aufgrund der Malware-Analyse die Angreifer als chinesisch-sprechend ein. Die Telemetrie der Kaspersky-Sensoren zeigt demnach, dass Individuen und Organisationen aus mehr als 100 L\u00e4ndern die Software zum Hantieren mit Disk-Abbildern wie ISO-Images in infizierter Fassung installiert haben. Von allen betroffenen Maschinen habe jedoch lediglich ein Dutzend weitere Malware-Stufen nachgeladen. Die geh\u00f6rten zu Einzelhandel, Wissenschaft, Beh\u00f6rden und Fertigungsindustrie. Das sei ein Hinweis auf gezielte Angriffe. Die Opfer stammen aus Russland, Brasilien, T\u00fcrkei, Spanien, Deutschland, Frankreich, Italien und China.<\/p>\n<p>Weitergehende Details<\/p>\n<p>Interessierte finden in der Kaspersky-Analyse tiefergehende Details zu Malware und infizierten Dateien. Die Schadsoftware sammelt unter anderem Informationen, darunter Hardwaredaten wie MAC-Adressen oder \u00fcber laufende Prozesse und installierte Software. Eine minimalistische Backdoor bringt sie ebenfalls mit. Am Ende listet Kaspersky eine l\u00e4ngere Liste an Hinweisen auf Infektionen (Indicators of Compromise, IOC).<\/p>\n<p>In j\u00fcngster Zeit kommt es vermehrt zu Angriffen, bei denen die b\u00f6sartigen Akteure Schadcode in sonst vertrauensw\u00fcrdige Software einschleusen. Ende vergangenen Jahres hatte es etwa den m\u00e4chtigen <a href=\"https:\/\/www.heise.de\/news\/Notepad-Updater-installierte-Malware-11109571.html\" rel=\"nofollow noopener\" target=\"_blank\">Texteditor Notepad++ getroffen<\/a>. Auch die Webseite <a href=\"https:\/\/www.heise.de\/news\/CPUID-Durch-Schwachstelle-mehrere-Stunden-Malware-verteilt-11256219.html\" rel=\"nofollow noopener\" target=\"_blank\">CPUID, die die popul\u00e4ren Tools CPU-Z und HWMonitor<\/a> beheimatet, hatte Mitte April Malware verteilt. <\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":111792,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[46,29060,622,4697,29061,4694,45,60,59,557,23151,44,64,61,13308,63,62],"class_list":{"0":"post-111791","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ch","9":"tag-daemon-tools","10":"tag-it","11":"tag-kaspersky","12":"tag-lieferketten-angriff","13":"tag-malware","14":"tag-schweiz","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-supply-chain-attacken","19":"tag-switzerland","20":"tag-technik","21":"tag-technology","22":"tag-trojaner","23":"tag-wissenschaft","24":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116523491467820509","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/111791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=111791"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/111791\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/111792"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=111791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=111791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=111791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}