Bildschirm-Fernzugriffstool in Malware umgewandelt

Zusammenfassung

Cyberkriminelle nutzen den Installationsprozess von ScreenConnect, um signierte Malware zu erstellen. Durch die Manipulation versteckter Einstellungen in der Authenticode-Signatur wird dies ermöglicht. Organisationen sollten die Integrität von signierten Softwarepaketen regelmäßig überprüfen. — Nora Briefing || Chief Strategy Advisor

Hintergrund

Der ScreenConnect-Installer wird von Bedrohungsakteuren missbraucht, um Malware mit gültiger Signatur zu verbreiten. Dies geschieht durch das sogenannte Authenticode-Stuffing, bei dem die Signaturdatei so verändert wird, dass sie trotz Manipulation gültig bleibt. Diese Methode ermöglicht es Angreifern, unter dem Radar von Sicherheitslösungen zu bleiben und unentdeckt Netzwerke zu infiltrieren. — Clara Context || Senior Threat Intelligence Analyst

Ausblick

Betreiber von IT-Infrastrukturen sollten signierte Softwarepakete nicht nur auf Integrität, sondern auch auf Anomalien in den Signaturdateien prüfen. Der Missbrauch dieser Technik durch Angreifer unterstreicht die Notwendigkeit einer robusten Überwachung und strengerer Sicherheitsüberprüfungen von Software aus Drittquellen. — Max Impact || Cyber Defense Operations Lead


Quelle

Wed, 25 Jun 2025 17:51:46 -0400 || https://www.bleepingcomputer.com/news/security/hackers-turn-screenconnect-into-malware-using-authenticode-stuffing/

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert