cnt
Infizierte Daemon Tools verteilen Malware
Quelle: Depositphotos

Infizierte Daemon Tools verteilen Malware

Die jüngsten Versionen der Daemon Tools sind mit einem Trojaner ausgestattet, der bei der Installation eine Backdoor einrichtet. Laut Kaspersky ist der Angriff nach wie vor im Gang.
7. Mai 2026

     

Die auch als Freeware verfügbare Software Deamon Tools ist aktuell in einer verseuchten Version im Umlauf und wird für Angriffe genutzt. Wie "Bleeping Computer" berichtet, haben Hacker in das Tool einen Trojaner eingebaut und seit dem 8. April werden damit Rechner angegriffen, indem durch die Installation eine Backdoor eingerichtet und danach weitere Mailware nachgeladen wird. Durch die Verteilung, die auch über die reguläre Website erfolgt sein soll, sollen Tausende von Rechnern in über hundert Ländern infiziert worden sein.

Wie die Sicherheitsforscher von Kaspersky melden, ist der Angriff nach wie vor am Laufen. Gemäss den Spezialisten findet sich der Trojaner in den Daemon-Tools-Versionen 12.5.0.2421 bis 12.5.0.2434 und steckt in den Binärdateien DTHelper.exe, DiscSoftBusServiceLite.exe und DTShellHlp.exe.


Die Daemon Tools dienen dazu, eine CD oder Blu-ray als virtuelles Laufwerk zu mounten. Eine ältere Version wird auch in unserer Freeware Library angeboten. (rd)


Weitere Artikel zum Thema

Android-Trojaner nutzt Hugging Face als Tarnung

6. Februar 2026 - Bitdefender hat eine Android-Kampagne entdeckt, die einen Remote-Access-Trojaner über Hugging Face ausliefert und Nutzer mit Fake-Updates täuscht. Die Angreifer erzeugen dabei ständig neue Varianten und missbrauchen Barrierefreiheitsfunktionen, um Kontrolle über Geräte zu bekommen.

Neuer Android-Trojaner liest verschlüsselte Chats mit

24. November 2025 - Der Android-Schädling Sturnus stiehlt nicht nur Bankzugänge, sondern kann auch Chats in eigentlich geschützten Messengern wie Whatsapp, Telegram und Signal mitlesen.

Backdoor im Appsuite PDF Editor entdeckt

2. September 2025 - Ein kostenloser PDF-Editor entpuppt sich als Trojaner mit Hintertür: Die vermeintliche PDF-App lädt bei der Installation weitere Module aus dem Internet, bleibt dauerhaft im System aktiv und öffnet Angreifern einen Fernzugang – bis hin zu Dateizugriff und Änderungen an den Systemeinstellungen.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Welche Farbe hatte Rotkäppchens Kappe?
GOLD SPONSOREN
SPONSOREN & PARTNER