Investmentstrategie

Drohende Gefahr: Druckerhersteller verteilt über ein halbes Jahr infizierte Softwaredownloads

Investmentstrategie
Printer company provided infected software downloads for half a year

Ein führender Druckerhersteller stellte über sechs Monate hinweg Softwaredownloads bereit, die mit gefährlicher Malware infiziert waren. Welche Risiken ergeben sich daraus für Nutzer und Unternehmen, wie erfolgte die Infektion und welche Maßnahmen sind jetzt notwendig.

Im digitalen Zeitalter spielen Druckerhersteller eine wichtige Rolle bei der Bereitstellung von Softwarelösungen, die häufig als unverzichtbare Werkzeuge für Büro- und Produktionsumgebungen dienen. Umso besorgniserregender ist der Bericht, dass ein bekannter Druckerhersteller namens Procolored über einen Zeitraum von sechs Monaten infizierte Softwaredownloads auf seiner offiziellen Webseite zum Herunterladen angeboten hat. Diese Entdeckung wirft nicht nur ein Schlaglicht auf mögliche Sicherheitslücken in der Softwareentwicklung und -bereitstellung, sondern auch auf die Risiken, denen sich Anwender ohne eigenes Zutun aussetzen können. Die vorliegende Analyse gibt einen tiefgehenden Einblick in den Fall, die betroffenen Schadprogramme, die möglichen Auswirkungen auf betroffene Nutzer und die Reaktion von Procolored auf diese Krise. Die Geschehnisse begannen, als der Youtuber Cameron Coward, Betreiber des Technikkanals Serial Hobbyism, einen umfangreichen Praxistest mit einem UV-Drucker im Wert von 6000 US-Dollar durchführte.

Er verwendete das mitgelieferte USB-Laufwerk, das die Software für den Drucker enthielt. Kaum angesteckt, meldete seine Antivirensoftware den Befall durch eine USB-verbreitende Wurmvariante und einen sogenannten Floxif-Befall. Floxif ist bekannt als eine äußerst schädliche Dateiinfektionsvariante, die ausführbare Dateien infiziert und sich selbst über Netzlaufwerke, USB-Sticks und andere externe Speicher verbreitet. Procolored reagierte zunächst mit der Versicherung, es handle sich hierbei um Fehlalarme, was jedoch skeptisch aufgenommen wurde. Um Klarheit zu schaffen, suchte Coward im Reddit-Forum die Hilfe von Malwareanalysten – und erhielt wertvolle Unterstützung, um die Quellen der Infektion zu ermitteln.

Eine Überprüfung der auf der offiziellen Webseite von Procolored bereitgestellten Softwaredownloads für sechs verschiedene Druckermodelle offenbarte erschreckende Ergebnisse. Die Software, verteilt über getrennte Mega.nz-Folder, beinhaltete satte 8 GB an Dateien, die bis zu sechs Monate alt waren. Ein umfassender Antivirenscan fand in 39 Dateien Malware-Signaturen, was für einen Hersteller offizieller Softwarepakete ein alarmierendes Signal ist. Darunter fanden sich insbesondere zwei bedrohliche Schadprogrammtypen: Der Win32.

Backdoor.XRedRAT.A, eine Delphi-basierte Backdoor, sowie der MSIL.Trojan-Stealer.CoinStealer.

H, eine .NET-basierte Schadsoftware, die speziell darauf ausgelegt ist, Kryptowährungs-Wallets auszuspionieren oder manipulativ die eingefügten Adressen in der Zwischenablage zu verändern, um finanzielle Transaktionen umzuleiten. Dabei stellten die Experten fest, dass der gefürchtete Wurm Floxif zwar bei Coward auf seinem Rechner erkannt wurde, allerdings in den eigentlichen Downloads nicht nachweisbar war. Die Forscher führten eine tiefgehende Malwareanalyse mit einer PrintExp.exe-Datei aus dem VF 11 Pro Softwarepaket durch und bestätigten die Infektion mit der XRedRAT Backdoor.

Auffällig war, dass die hinterlegten Download-URLs exakt mit denen übereinstimmten, die zuvor bereits von der Sicherheitsfirma eSentire in einer früheren Analyse des XRed-RAT Schadprogramms aus dem Jahr 2024 dokumentiert wurden. Ein Zeichen dafür, dass es sich um eine ältere, aber weiterhin gefährliche Variante handelt. Die Backdoor ermöglichte Angreifern weitreichende Kontrollmöglichkeiten: Keylogging, Dateidownloads, das Erstellen von Screenshots, eine Kommandozeilenshell sowie das Löschen von Dateien. Interessanterweise führte das infizierte Programm nach Ausführung der Malware auch die originale saubere Version der PrintExp.exe im Hintergrund aus, was die Verschleierung der schädlichen Aktivitäten erleichtert.

Die Analyse förderte eine zweite nicht minder interessante Schadsoftware zutage: das MSIL.Trojan-Stealer.CoinStealer.H, intern auf den Namen SnipVex getauft. Überraschenderweise handelt es sich hierbei um einen Clipbanker, der lediglich einige Zeilen Code nutzt, um Bitcoin-Adressen in der Zwischenablage durch die des Angreifers zu ersetzen.

Doch SnipVex ist nicht nur ein Clipbanker, sondern zugleich ein Virus, der ausführbare Dateien infiziert und sich durch präparierte Markierungen vor einer Mehrfachinfektion schützt. Das Vorgehen ist klassisch: Die Schadsoftware erstellt Kopien von sich selbst, injiziert Icons der Original-Dateien, fügt die infizierten Dateien zusammen, versieht diese mit einem Markierungscode und verschiebt die infizierten Dateien zurück an ihren originalen Speicherort. Das erklärt auch, warum über 39 Dateien auf der Webseite von Procolored betroffen waren und zahlreiche Nutzer potenziell gefährdet wurden. Es scheint so, als ob die Infektion während der Softwareentwicklung oder Kompilierung auf den internen Systemen durch SnipVex übertragen wurde. Die monetären Motive der Angreifer werden deutlich, wenn man die damit verbundenen Kryptowährungstransaktionen betrachtet: Die Bitcoin-Adresse, die durch den Clipbanker manipuliert wurde, erhielt bislang rund 9,3 Bitcoin, was einem Gegenwert von rund 100.

000 US-Dollar entspricht. Nach Bekanntwerden der Problematik leugnete Procolored zunächst das Vorhandensein von Malware in ihren Softwarepaketen. Später erfolgte allerdings reaktiv die Entfernung aller infizierten Downloads von ihrer Website, gefolgt von internen Überprüfungen und einem Versprechen, alle Softwaredateien gründlicher Malware-Scans zu unterziehen, bevor sie wieder online gestellt werden. Ihnen zufolge könnten Infektionen durch den Einsatz von USB-Sticks bei der Übertragung der Software auf die Server begünstigt worden sein. Ebenso spielten möglicherweise internationale Betriebssystemkonfigurationen eine Rolle bei der anfänglichen Fehlinterpretation von Sicherheitsprogrammen.

Nutzer, die bereits infizierte Software heruntergeladen haben, sollten unbedingt ihre Virenscanner aktivieren und keine Ausschlüsse für die genannten Dateien gesetzt haben, da bei deaktiviertem oder ausgeschaltetem Schutz Malware unbemerkt operieren kann. Im Fall einer Infektion mit file-infecting Viren wie SnipVex ist die sicherste Maßnahme eine vollständige Neuinstallation des Betriebssystems inklusive einer Formatierung aller Laufwerke, da die dauerhafte Reinigung einzelner Dateien kaum möglich ist. Da der XRedRAT Backdoor-Server seit Februar 2024 offline ist, konnten keine weiteren schädlichen Befehle seitdem ausgeführt werden, was die aktuelle Gefahr des Backdoors begrenzt. Dennoch bleiben installierte Infektionen ein Risiko und sollten umgehend behandelt werden. Viele Spekulationen im Internet über angeblich absichtliche Schadsoftware in den Druckerupdates wurden bisher nicht durch belastbare Beweise untermauert.

Experten gehen eher davon aus, dass unzureichende antivirale Kontrollen in der Software-Lieferkette zu der Infektionslage führten. Für Unternehmen und Privatanwender ist der Vorfall eine wichtige Erinnerung an die zentrale Bedeutung von Sicherheitssystemen und der Überprüfung von Software hardwäremäßig r auf offiziellen Webseiten. Gleiches gilt für Hersteller, die ab jetzt noch stärker in die Qualitätssicherung und Sicherheitsprozesse investieren müssen, um Vertrauen zurückzugewinnen. Zusammenfassend unterstreicht das Dilemma bei Procolored die Herausforderungen der heutigen IT-Sicherheit, in denen selbst für vermeintlich sichere Peripheriegeräte wie Drucker hochgefährliche Malware durch schlampige Prozessketten und fehlende Kontrolle in die Hände von Nutzern gelangt. Jeder Anwender sollte sich bewusst sein, dass ein zuverlässiger Virenschutz essenziell bleibt und der Download von Software niemals unüberprüft erfolgen sollte.

Hersteller wiederum tragen eine große Verantwortung, um ihre Produkte mit sicherheitsgeprüfter Software auszuliefern und damit nicht zur Gefahr für ihre Kunden zu werden. Die zeitnahe und transparente Kommunikation von Sicherheitsvorfällen sowie effektive Gegenmaßnahmen sind ebenfalls unverzichtbar, um Schäden einzugrenzen und künftige Attacken zu verhindern. Der Fall Procolored ist ein Lehrbeispiel dafür, wie schnell Sicherheitslücken entstehen können und warum das Thema Malware-Schutz und Lieferkettensicherheit weiterhin höchste Priorität genießen muss.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
 Indonesia’s DigiAsia shares pop 90% on plan to raise $100M to buy Bitcoin
Sonntag, 29. Juni 2025. DigiAsia aus Indonesien startet mit Bitcoin-Investitionsplan durch – Aktien steigen um 90 Prozent

Indonesiens Fintech-Unternehmen DigiAsia sorgt mit Plänen zur Kapitalerhöhung von 100 Millionen US-Dollar und einer großen Bitcoin-Investition für Aufsehen. Der Schritt und dessen Auswirkungen auf den Aktienkurs sowie die Bedeutung für den asiatischen Kryptomarkt werden ausführlich beleuchtet.

SEC’s Peirce States Many NFTs Don’t Qualify as Securities, Including Creator-Compensating Tokens
Sonntag, 29. Juni 2025. SEC-Kommissarin Peirce: Viele NFTs sind keine Wertpapiere – Ein Blick auf creator-kompensierende Tokens

Die Aussagen von SEC-Kommissarin Hester Peirce beleuchten, warum viele NFTs nicht als Wertpapiere eingestuft werden – insbesondere solche, die Schöpfer direkt kompensieren. Ein tiefgehender Einblick in die regulatorische Landschaft und die Bedeutung für Künstler und Investoren.

DigiAsia Boosts Shares by 90% with $100M Bitcoin Purchase Plan in Indonesia
Sonntag, 29. Juni 2025. DigiAsia steigert Aktienkurs um 90 % dank 100-Millionen-Dollar Bitcoin-Investition in Indonesien

DigiAsia erlebt einen bemerkenswerten Aktienanstieg von 90 % durch seine strategische Investition von 100 Millionen US-Dollar in Bitcoin auf dem indonesischen Markt. Dieser Schritt unterstreicht die wachsende Bedeutung digitaler Assets wie Bitcoin als wertvolle Anlageoptionen und trägt wesentlich zur zunehmenden Akzeptanz von Kryptowährungen bei institutionellen Investoren bei.

I got fooled by AI-for-science hype–here's what it taught me
Sonntag, 29. Juni 2025. Die Ernüchterung im KI-Hype für die Wissenschaft – Erkenntnisse aus erster Hand

Ein tiefgehender Einblick in die Realität der Anwendung von Künstlicher Intelligenz in der wissenschaftlichen Forschung. Erfahren Sie, warum große Erwartungen oft nicht erfüllt werden und welche Lehren sich daraus ziehen lassen.

This GitHub Repository Qualifies for a Guinness World Record
Sonntag, 29. Juni 2025. TencentCloud SDK-Go: Ein GitHub Repository mit Guinness-Weltrekord-Potenzial

Eine umfassende Analyse des TencentCloud SDK für die Programmiersprache Go, seiner herausragenden Merkmale und warum es das Potenzial besitzt, einen Guinness-Weltrekord als ein außergewöhnlich umfangreiches und gut gepflegtes Open-Source-Projekt zu erlangen.

Subriff: Discover Top Growing Communities on Reddit
Sonntag, 29. Juni 2025. Subriff: Die spannendsten und am schnellsten wachsenden Communities auf Reddit entdecken

Erfahren Sie, wie Sie mit Subriff die dynamischsten und am schnellsten wachsenden Subreddits auf Reddit finden und verfolgen können. Entdecken Sie neue Trends, angesagte Themen und spannende Communities, die täglich an Reichweite gewinnen.

Video suggests capuchin monkeys 'kidnap' baby howler monkeys, scientists say
Sonntag, 29. Juni 2025. Faszinierendes Verhalten bei Kapuzineraffen: Entführungen von Babys der Brüllaffen in Panama

Wissenschaftler entdecken ungewöhnliches Verhalten von Kapuzineraffen auf einer panamaischen Insel, die offenbar Jungtiere von Brüllaffen entführen. Die Hintergründe und möglichen Gründe dieses überraschenden Verhaltens werden eingehend analysiert und diskutiert.