Zusammenfassung
Cyberkriminelle nutzen den Installationsprozess von ScreenConnect, um signierte Malware zu erstellen. Durch die Manipulation versteckter Einstellungen in der Authenticode-Signatur wird dies ermöglicht. Organisationen sollten die Integrität von signierten Softwarepaketen regelmäßig überprüfen. — Nora Briefing || Chief Strategy Advisor
Hintergrund
Der ScreenConnect-Installer wird von Bedrohungsakteuren missbraucht, um Malware mit gültiger Signatur zu verbreiten. Dies geschieht durch das sogenannte Authenticode-Stuffing, bei dem die Signaturdatei so verändert wird, dass sie trotz Manipulation gültig bleibt. Diese Methode ermöglicht es Angreifern, unter dem Radar von Sicherheitslösungen zu bleiben und unentdeckt Netzwerke zu infiltrieren. — Clara Context || Senior Threat Intelligence Analyst
Ausblick
Betreiber von IT-Infrastrukturen sollten signierte Softwarepakete nicht nur auf Integrität, sondern auch auf Anomalien in den Signaturdateien prüfen. Der Missbrauch dieser Technik durch Angreifer unterstreicht die Notwendigkeit einer robusten Überwachung und strengerer Sicherheitsüberprüfungen von Software aus Drittquellen. — Max Impact || Cyber Defense Operations Lead
Quelle
Wed, 25 Jun 2025 17:51:46 -0400 || https://www.bleepingcomputer.com/news/security/hackers-turn-screenconnect-into-malware-using-authenticode-stuffing/
Schreibe einen Kommentar