Supply Chain Attack

Cyberkriminelle schmuggeln Trojaner in 3CX-Client

Uhr

Das VoIP-Programm 3CX ist von einem Trojaner betroffen. Ist der Schadcode im System, installiert das kompromittierte System eine Hintertür und lädt weitere Malware nach.

(Source: Compare Fibre / Unsplash)
(Source: Compare Fibre / Unsplash)

Cyberkriminelle haben den VoIP-Desktop-Client des Software-Herstellers 3CX mit einer trojanisierten Version manipuliert. Wie das Portal "BleepingComputer" berichtet, wurde 3CX Opfer einer Supply-Chain-Attacke.

Betroffen sind die Windows-Versionen von 3CX-Desktop-App 18.12.407 und 18.12.416 oder der Version 18.11.1213 und der neuesten Version auf Macs. Mehr als 600'000 Unternehmen mit über 12 Millionen User haben die Software täglich im Einsatz.

Beim Installieren oder Updaten des Desktop-Clients wird eine bösartige DLL mitgeladen und installiert. Diese installiert anschliessend eine Backdoor im System und lädt über diese eine weite Malware auf das System. Diese neue Malware ist in der Lage, Systeminformationen abzufangen und Daten und gespeicherte Anmeldeinformationen von Chrome-, Edge-, Brave- und Firefox-Benutzerprofilen zu stehlen.

Wie genau das System kompromittiert wurde, ist noch unklar. "Das Problem scheint eine der eingebundenen Bibliotheken zu sein, die wir über GIT in die Windows Electron App kompiliert haben", schreibt 3CX-CISO Pierre Jourdan in einem Blogbeitrag

Unternehmen mit 3CX im Einsatz sind angehalten, ihre Systeme zu prüfen. "Wer bereits eine der oben genannten Versionen genutzt hat, sollte von einer Kompromittierung der Systeme ausgehen, da selbst nach einem Update der 3CX-Desktop-App auf die neueste Version eventuelle Hintertüren weiterhin bestehen", Karsten Hahn, Lead Engineer Prevention, Detection and Response bei der G DATA.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DV4wvSto