Sicherheits-Alarm: Supply-Chain-Angriff auf DAEMON Tools – Jetzt handeln!

Die IT-Security-Welt ist mal wieder in Aufregung: Eines der bekanntesten Tools für virtuelle Laufwerke, DAEMON Tools, wurde Opfer eines massiven Supply-Chain-Angriffs. Was diesen Vorfall besonders tückisch macht: Die Schadsoftware kam direkt über die offizielle Quelle.

Was ist passiert?

Sicherheitsforscher haben aufgedeckt, dass die offiziellen Installer von DAEMON Tools über einen längeren Zeitraum kompromittiert waren. Seit April 2026 enthielten die Downloads auf der Hersteller-Webseite versteckte Schadsoftware.

Das Problem: Da die infizierten Dateien mit gültigen digitalen Zertifikaten signiert waren, schlugen viele Virenscanner keinen Alarm. Die Software wirkte für das System absolut vertrauenswürdig.

Die Fakten, soweit mit bekanntm im Überblick

  • Betroffener Zeitraum: Downloads von der offiziellen Webseite zwischen Anfang April und dem 6. Mai 2026.
  • Die Methode: Ein klassischer Supply-Chain-Angriff. Dabei wird nicht der Endnutzer direkt angegriffen, sondern die Infrastruktur des Herstellers, um den Schadcode unbemerkt in die Verteilungskette einzuschleusen.
  • Gefahrenpotenzial: Die integrierte Schadsoftware kann Passwörter stehlen, Hintertüren für weitere Angriffe öffnen oder das System in ein Botnetz eingliedern.

Entwarnung und Update (Stand: 8. Mai 2026)

Die Entwickler haben bereits reagiert. Am 6. Mai wurde die bereinigte Version 12.6.0.2445 veröffentlicht, die die Sicherheitslücke schließt und den infizierten Code entfernt.

Was du jetzt tun musst

Wenn du DAEMON Tools nutzt oder in den letzten Wochen installiert hast, solltest du folgende Schritte sofort durchführen:

  • Version prüfen: Schau nach, welche Version bei dir installiert ist. Alles vor 12.6.0.2445 gilt als potenziell gefährdet.
  • Update erzwingen: Lade dir die neueste Version (12.6.0.2445) direkt beim Hersteller herunter und installiere sie.
  • System-Scan: Führe einen vollständigen Scan mit einem aktuellen Antiviren-Programm durch. Achte darauf, dass die Signaturen deines Scanners auf dem Stand von heute (8. Mai) sind.
  • Passwörter ändern: Da bei solchen Angriffen oft Log-in-Daten abgegriffen werden, ist es ratsam, kritische Passwörter wie E-Mail-, Banking- oder eBay-Zugänge sicherheitshalber zu ändern.

Ein besorgniserregender Trend

Dieser Vorfall ist leider kein Einzelfall. DAEMON Tools reiht sich in eine Liste prominenter Opfer ein: Es ist bereits der vierte große Supply-Chain-Angriff in diesem Jahr, nach ähnlichen Vorfällen bei Notepad++ und CPU-Z.

Es zeigt sich immer deutlicher, dass selbst offizielle Quellen nicht mehr blindlings als sicher eingestuft werden können.

Werbung & Infos:

Aktuelles Bitdefender Angebot


Verwandte Themen: